Sunday, March 05, 2006

tarea de sistemas 03 02 2006

surgimiento de tarjetas NIC más eficientes han suplantado el uso El router (enrutador o encaminador) es un dispositivo hardware o software de interconexión de redes de ordenadores/computadoras que opera en la capa 3 (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red.
El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados. Sus decisiones se basan en diversos parámetros. Una de las más importantes es decidir la dirección de la red hacia la que va destinado el paquete (En el caso del protocolo IP esta sería la dirección IP). Otras decisiones son la carga de tráfico de red en los distintos interfaces de red del router y establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.

Funciones de router
Encaminamiento estático.
Enrutado IP.
DHCP, NAPT, DNS.
Firewall embebido.
Dispositivo UPnP incluyendo NAT.


SWITCH

Un swich de comunicaciones es como un puente o sea que permite tener varios computadores en un mismo lugar.

Los "Hubs" y "Switches" llevan acabo la conectividad de una Red Local (LAN "Local Area Network"), aparentemente las palabras "Hubs" y "Switches" parecieran términos intercambiables pero no lo son. Aunque en ocasiones se utilizan términos como "Switching Hubs" ambas palabras tienen un significado distinto, sin embargo, para entender las diferencias entre un "Hub" y un "Switch" así como sus beneficios es necesario conocer el Protocolo "Ethernet"

Cual es la diferencia entre un "Switch" y un "Hub" ?

El "Hub" básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado como una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todos los puertos que contenga, esto es, si el "Hub" contiene 8 puertos ("ports"), todas las computadoras que estén conectadas al "Hub" recibirán la misma información, y como se mencionó anteriormente , en ocasiones resulta innecesario y excesivo

Un "Switch" es considerado un "Hub" inteligente, cuando es inicializado el "Switch", éste empieza a reconocer las direcciones "MAC" que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al "Switch" éste tiene mayor conocimiento sobre que puerto de salida es el más apropiado, y por lo tanto ahorra una carga ("bandwidth") a los demás puertos del "Switch", esta es una de la principales razones por la cuales en Redes por donde viaja Vídeo o CAD, se procura utilizar "Switches" para de esta forma garantizar que el cable no sea sobrecargado con información que eventualmente sería descartada por las computadoras finales,en el proceso, otorgando el mayor ancho de banda ("bandwidth") posible a los Vídeos o aplicaciones CAD.

¿Qué diferencia hay entre un router, un hub y un switch?
Se trata de tres dispositivos de red que trabajan en niveles distintos. Un hub (concentrador) conecta dispositivos a un mismo nivel físico (compartición de medio). Cuando el número de dispositivos conectados a un único medio crece, estos compiten por acceder al nivel físico (colisionan). Una solución consiste en usar switches (conmutadores), que usan información adicional (conocida como de enlace) para separar los dispositivos en distintos dominios de colisión (separa los medios físicos). No obstante ciertos paquetes con muchos destinatarios (paquetes de difusión o broadcast) no son controlables a través de dominios de colisión. Los routers (enrutadores) usan información adicional (de la capa o nivel de red) para separar nuevamente las redes en dominios de difusión.


Access Point: Es un punto de conexión inalámbrica a una red alambrada.



Qué es Ethernet ?
Ethernet es el protocolo por el cual se comunican las computadores en un entorno LOCAL de red. El cable que se inserta atrás de la computadora y parece un "jack" de teléfono grande es utilizado para enviar información en este protocolo, la computadora utiliza una tarjeta NIC ("Network Interface Card") para realizar la comunicación. Cada tarjeta NIC contiene una dirección MAC (única) , esta dirección MAC corresponde a la dirección física o "Hardware" de la computadora, esto sería el equivalente al "Nivel 2" del modelo OSI.
Ahora bien, Ethernet como protocolo es considerado CSMA/CD ("Carrier Sense Multiple Acces Collision Detect"), lo cual significa que por su cable solo puede ser transmitida una sola señal a cierto punto en el tiempo, esto es, si a un cable se encuentran conectadas 10 o 20 PC's, sólo una puede transmitir información a la vez,las demás deben esperar a que finalice la transmisión.
Además de esta característica CSMA/CD, el protocolo "Ethernet" también utiliza lo que es denominado "Broadcast" o "Transmisión a todas las terminales" , considerando el ejemplo anterior, lo que ocurre cuando una PC envía información es que las otras 9 o 19 recibirán esta misma información, lo que sucede posteriormente es que solo la PC con la dirección MAC especificada acepta la información, las restantes la descartan.
Llega un punto en el uso de una red en que estos "Broadcasts" son excesivos, aunado a la característica "CSMA/CD" que sólo una PC puede transmitir a la vez; la transmisión de información ("throughput") en la red (LAN) empieza a decaer, y la forma mas común de evitar estos problemas es mediante un "Switch", aunque también pudiera ser utilizado un Router , pero esto dependerá de situaciones especificas.

Tipos de Ethernet
Cable Coaxial
Este tipo de medio fue el primero en utilizarse para Ethernet y puede ser de dos tipos:
· Thinnet : Grosor de 1/4" o menor, comúnmente utilizado en diseños 10Base2 para ambientes ARCnet. Distancia Máxima de 185 mt , el cableado utilizado para Thinnet es por lo general tipo RG-58.
· Thicknet : Comúnmente utilizado para "backbones" su tamaño es de 3/8 " (.375 pulgadas),utilizado en backbones de televisión y en diseños 10Base5, su distancia máxima entre centrales es de 500 mt.
A su vez el cableado coaxial puede ser de varios tipos ,algunos son:
· RG-58 /U : Centro Solido de Cobre "Solid Copper core"
· RG-58 A/U : Acordonado de Cobre "Stranded wire copper"
· RG-58 C/U : Especificación Militar "Military Specification of RG-58 A/U"
· RG-59 : Transmisión Altabanda (cable de televisión) "Broadband transmission"
· RG-62 : Tipo Red ARCnet "ARCnet Network Specific"
El cable coaxial a diferencia del cableado Ethernet que comúnmente es utilizado hoy en día, utiliza conectores llamados "BNC" (British Naval Conectors), que es una "T" con orificios muy similares a los que son utilizados por un TV con cable.
Cable Empalmado "Twisted Pair"
Este tipo de cableado es el que se encuentra en mayor uso y puede ser de 5 tipos:
· Categoría 1 : (UTP) Apto únicamente para voz , utilizado para transmisiones comunes de telefonía
· Categoría 2 : (UTP) No es muy utilizado, su velocidad máxima de transmisión es 4 Mbps.
· Categoría 3 : (UTP o STP) Óptimo para transmisiones 10BaseT ,velocidad máxima hasta 10 Mbps.
· Categoría 4 : (UTP o STP) Velocidad máxima 16 Mbps, comúnmente utilizado en un ambiente Token Ring de IBM.
· Categoría 5 : (UTP o STP) Alcanza velocidades de 100 Mbps, utilizado para FastEthernet.
· UTP : Significa que el cable no tiene capa protectora, UTP puede extenderse a una distancia máxima de 100 metros, es utilizado primordialmente para Ethernet
· STP : Utiliza un capa protectora para cada cable para limitar interferencia,permite una mayor distancia que UTP (aunque limitadas) , comúnmente utilizado en ARCnet o Redes IBM.

El cable empalmado consta de 4 pares de alambre "empalmado" y utiliza conectores tipo RJ-45 mostrado a continuación:Este tipo de conector es muy similar al utilizado en teléfonos, pero si existe una diferencia; cabe mencionar que el conector de teléfonos es llamado RJ-11
Aunque todo "cable empalmado" utiliza conectores RJ-45, el uso de cada alambre dentro del "cable empalmado" depende del medio que se este utilizando, esto dependerá en gran parte de la Tarjeta NIC y Categoría de cable que se utilicen, los distintos medios son:
· 10BaseT : Conocido como IEEE802.3 permite una velocidad máxima de 10Mbps, su distancia máxima entre nodos es 100mt. El de 10BaseT en favor de 100BaseTX-100BaseT4.
· 100BaseTX : También conocido como FastEthernet-especificación IEEE 802.3u. 100TX solo utiliza 2 de los 4 pares del cableado , su distancia máxima es 100 mt. El cableado de categoría 5 es el mínimo requerido para 100TX, su velocidad máxima es de 100Mbps (si se utiliza full-duplex esta puede ser 200Mbps).
· 100BaseT4 : Permite la tecnología de Fast Ethernet sobre cableado de categoría 3 y 4. Utiliza los 4 pares de alambre y altera el funcionamiento nativo de CSMA/CD en Ethernet; sin embargo el uso de los 4 pares de cable elimina la posibilidad de instalar transmisión full-duplex. Este método es utilizado exclusivamente cuando ya se tiene cableado categoría 3.
· 100FX : Es la especificación para correr Fast Ethernet sobre fibra óptica.
· 100BaseVG-AnyLAN : 100Base(Voice-Grade)-Any LAN es la especificación IEEE802.12 que permite la transmisión de 100 Mbps sobre cableado Tipo 3.Es capaz de ejecutar tecnologías Token Ring y Ethernet. Sin embargo como es una implementación que no es estándar ("proprietary") y no ofrece ningún beneficio sobre una instalación 100BaseTx,generalmente se opta por 100BaseTx en vez de 100BaseVG.

Conexión Satelital
Esta conexión es muy útil para regiones aisladas, permite una velocidad de recepción de 400Kbps ( 20 veces más que un módem ) lo cual la hace ideal para navegar por Internet, sin embargo, su desventaja es que a pesar de poseer un velocidad de bajada ("Downstrem") muy buena , su velocidad de envío o requisición "upstream" es muy lenta. Lo anterior significa que la conexión Satelital es Asimétrica: recibe información velozmente pero el envío o requisición de información es tardado.
Cómo funciona ? Una vez instalado el satélite (en oficina o en casa), debe realizarse una conexión telefónica hacia el proveedor de servicios de Internet (ISP) (generalmente el mismo que alquila el satélite), a través de esta llamada telefónica se enviará toda requisición ("upstream") de información, al obtener respuesta de dichas requisiciones, el ISP enviará estos datos vía satélite directamente al plato que tiene instalado en su casa u oficina.
Una de las desventajas de este servicio es que además de pagar la tarifa telefónica por enviar datos a una central , el envío de información a usted por el satélite también es cobrado por hora.En U.S su costo es alrededor de $50 Dlls U.S. por 100 horas lo cual no incluye el costo de las llamadas Telefónicas por enviar datos a la central.


COSTOS:

Depende de el número de puertos y características los precios varían bastante.

Wednesday, February 01, 2006

investigasion de la funcion del netbeui en una red , tcp/ip y ispx

CÓMO FUNCIONA EL NET BEUI

NetBEUI (NetBIOS Extended User Interface, en español Interfaz extendida de usuario de NetBIOS), es un protocolo de nivel de red sencillo utilizado en las primeras redes de Microsoft como Lan Manager o en Windows 95. La comunicación entre equipos se consigue gracias al intercambio de sus nombres en una red de área local, pero no dispone de mecanismos para conectar equipos que estén en redes separadas: es un protocolo sin encaminamiento.
NetBEUI, al igual que NetBIOS, corre sobre el protocolo LLC2.
NetBEUI proporciona los servicios de red para NetBIOS; en los sistemas actuales NetBIOS puede funcionar sobre protocolos más completos y extendidos como
IPX o el propio IP empleado en la arquitectura TCP/IP de Internet e intranets


CÓMO FUNCIONA TCP/IP

- IP:
IP a diferencia del protocolo X.25, que está orientado a conexión, es sin conexión. Está basado en la idea de los datagramas interred, los cuales son transportados transparentemente, pero no siempre con seguridad, desde el hostal fuente hasta el hostal destinatario, quizás recorriendo varias redes mientras viaja.
El protocolo IP trabaja de la siguiente manera; la capa de transporte toma los mensajes y los divide en datagramas, de hasta 64K octetos cada uno. Cada datagrama se transmite a través de la red interred, posiblemente fragmentándose en unidades más pequeñas, durante su recorrido normal. Al final, cuando todas las piezas llegan a la máquina destinataria, la capa de transporte los reensambla para así reconstruir el mensaje original.
Un datagrama IP consta de una parte de cabecera y una parte de texto. La cabecera tiene una parte fija de 20 octetos y una parte opcional de longitud variable. En la figura 1 se muestra el formato de la cabecera. El campo Versión indica a qué versión del protocolo pertenece cada uno de los datagramas. Mediante la inclusión de la versión en cada datagrama, no se excluye la posibilidad de modificar los protocolos mientras la red se encuentre en operación.
El campo Opciones se utiliza para fines de seguridad, encaminamiento fuente, informe de errores, depuración, sellado de tiempo, así como otro tipo de información. Esto, básicamente, proporciona un escape para permitir que las versiones subsiguientes de los protocolos incluyan información que actualmente no está presente en el diseño original. También, para permitir que los experimentadores trabajen con nuevas ideas y para evitar, la asignación de bits de cabecera a información que muy rara vez se necesita.
Debido a que la longitud de la cabecera no es constante, un campo de la cabecera, IHL, permite que se indique la longitud que tiene la cabecera en palabras de 32 bits. El valor mínimo es de 5. Tamaño 4 bit.
El campo Tipo de servicio le permite al hostal indicarle a la subred el tipo de servicio que desea. Es posible tener varias combinaciones con respecto a la seguridad y la velocidad. Para voz digitalizada, por ejemplo, es más importante la entrega rápida que corregir errores de transmisión. En tanto que, para la transferencia de archivos, resulta más importante tener la transmisión fiable que entrega rápida. También, es posible tener algunas otras combinaciones, desde un tráfico rutinario, hasta una anulación instantánea. Tamaño 8 bit.
La Longitud total incluye todo lo que se encuentra en el datagrama -tanto la cabecera como los datos. La máxima longitud es de 65 536 octetos(bytes). Tamaño 16 bit.
El campo Identificación se necesita para permitir que el hostal destinatario determine a qué datagrama pertenece el fragmento recién llegado. Todos los fragmentos de un datagrama contienen el mismo valor de identificación. Tamaño 16 bits.
Enseguida viene un bit que no se utiliza, y después dos campos de 1 bit. Las letras DF quieren decir no fragmentar. Esta es una orden para que las pasarelas no fragmenten el datagrama, porque el extremo destinatario es incapaz de poner las partes juntas nuevamente. Por ejemplo, supóngase que se tiene un datagrama que se carga en un micro pequeño para su ejecución; podría marcarse con DF porque la ROM de micro espera el programa completo en un datagrama. Si el datagrama no puede pasarse a través de una red, se deberá encaminar sobre otra red, o bien, desecharse.
Las letras MF significan más fragmentos. Todos los fragmentos, con excepción del último, deberán tener ese bit puesto. Se utiliza como una verificación doble contra el campo de Longitud total, con objeto de tener seguridad de que no faltan fragmentos y que el datagrama entero se reensamble por completo.
El desplazamiento de fragmento indica el lugar del datagrama actual al cual pertenece este fragmento. En un datagrama, todos los fragmentos, con excepción del último, deberán ser un múltiplo de 8 octetos, que es la unidad elemental de fragmentación. Dado que se proporcionan 13 bits, hay un máximo de 8192 fragmentos por datagrama, dando así una longitud máxima de datagrama de 65 536 octetos, que coinciden con el campo Longitud total. Tamaño 16 bits.
El campo Tiempo de vida es un contador que se utiliza para limitar el tiempo de vida de los paquetes. Cuando se llega a cero, el paquete se destruye. La unidad de tiempo es el segundo, permitiéndose un tiempo de vida máximo de 255 segundos. Tamaño 8 bits.
Cuando la capa de red ha terminado de ensamblar un datagrama completo, necesitará saber qué hacer con él. El campo Protocolo indica, a qué proceso de transporte pertenece el datagrama. El TCP es efectivamente una posibilidad, pero en realidad hay muchas más.
Protocolo: El número utilizado en este campo sirve para indicar a qué protocolo pertenece el datagrama que se encuentra a continuación de la cabecera IP, de manera que pueda ser tratado correctamente cuando llegue a su destino. Tamaño: 8 bit.
El código de redundancia de la cabecera es necesario para verificar que los datos contenidos en la cabecera IP son correctos. Por razones de eficiencia este campo no puede utilizarse para comprobar los datos incluidos a continuación, sino que estos datos de usuario se comprobarán posteriormente a partir del código de redundancia de la cabecera siguiente, y que corresponde al nivel de transporte. Este campo debe calcularse de nuevo cuando cambia alguna opción de la cabecera, como puede ser el tiempo de vida. Tamaño: 16 bit
La Dirección de origen contiene la dirección del host que envía el paquete. Tamaño: 32 bit.
La Dirección de destino: Esta dirección es la del host que recibirá la información. Los routers o gateways intermedios deben conocerla para dirigir correctamente el paquete. Tamaño: 32 bit.


LA DIRECCIÓN DE INTERNET

El protocolo IP identifica a cada ordenador que se encuentre conectado a la red mediante su correspondiente dirección. Esta dirección es un número de 32 bit que debe ser único para cada host, y normalmente suele representarse como cuatro cifras de 8 bit separadas por puntos.
La dirección de Internet (IP Address) se utiliza para identificar tanto al ordenador en concreto como la red a la que pertenece, de manera que sea posible distinguir a los ordenadores que se encuentran conectados a una misma red. Con este propósito, y teniendo en cuenta que en Internet se encuentran conectadas redes de tamaños muy diversos, se establecieron tres clases diferentes de direcciones, las cuales se representan mediante tres rangos de valores:
Clase A: Son las que en su primer byte tienen un valor comprendido entre 1 y 126, incluyendo ambos valores. Estas direcciones utilizan únicamente este primer byte para identificar la red, quedando los otros tres bytes disponibles para cada uno de los hosts que pertenezcan a esta misma red. Esto significa que podrán existir más de dieciséis millones de ordenadores en cada una de las redes de esta clase. Este tipo de direcciones es usado por redes muy extensas, pero hay que tener en cuenta que sólo puede haber 126 redes de este tamaño. ARPAnet es una de ellas, existiendo además algunas grandes redes comerciales, aunque son pocas las organizaciones que obtienen una dirección de "clase A". Lo normal para las grandes organizaciones es que utilicen una o varias redes de "clase B".
Clase B: Estas direcciones utilizan en su primer byte un valor comprendido entre 128 y 191, incluyendo ambos. En este caso el identificador de la red se obtiene de los dos primeros bytes de la dirección, teniendo que ser un valor entre 128.1 y 191.254 (no es posible utilizar los valores 0 y 255 por tener un significado especial). Los dos últimos bytes de la dirección constituyen el identificador del host permitiendo, por consiguiente, un número máximo de 64516 ordenadores en la misma red. Este tipo de direcciones tendría que ser suficiente para la gran mayoría de las organizaciones grandes. En caso de que el número de ordenadores que se necesita conectar fuese mayor, sería posible obtener más de una dirección de "clase B", evitando de esta forma el uso de una de "clase A".

Clase C: En este caso el valor del primer byte tendrá que estar comprendido entre 192 y 223, incluyendo ambos valores. Este tercer tipo de direcciones utiliza los tres primeros bytes para el número de la red, con un rango desde 192.1.1 hasta 223.254.254. De esta manera queda libre un byte para el host, lo que permite que se conecten un máximo de 254 ordenadores en cada red. Estas direcciones permiten un menor número de host que las anteriores, aunque son las más numerosas pudiendo existir un gran número redes de este tipo (más de dos millones).



Tabla de direcciones IP de Internet.

Clase
Primer byte
Identificación de red
Identificación de hosts
Número de redes
Número de hosts
A
1 .. 126
1 byte
3 byte
126
16.387.064
B
128 .. 191
2 byte
2 byte
16.256
64.516
C
192 .. 223
3 byte
1 byte
2.064.512
254

En la clasificación de direcciones anterior se puede notar que ciertos números no se usan. Algunos de ellos se encuentran reservados para un posible uso futuro, como es el caso de las direcciones cuyo primer byte sea superior a 223 (clases D y E, que aún no están definidas), mientras que el valor 127 en el primer byte se utiliza en algunos sistemas para propósitos especiales. También es importante notar que los valores 0 y 255 en cualquier byte de la dirección no pueden usarse normalmente por tener otros propósitos específicos.
El número 0 está reservado para las máquinas que no conocen su dirección, pudiendo utilizarse tanto en la identificación de red para máquinas que aún no conocen el número de red a la que se encuentran conectadas, en la identificación de host para máquinas que aún no conocen su número de host dentro de la red, o en ambos casos.
El número 255 tiene también un significado especial, puesto que se reserva para el broadcast. El broadcast es necesario cuando se pretende hacer que un mensaje sea visible para todos los sistemas conectados a la misma red. Esto puede ser útil si se necesita enviar el mismo datagrama a un número determinado de sistemas, resultando más eficiente que enviar la misma información solicitada de manera individual a cada uno. Otra situación para el uso de broadcast es cuando se quiere convertir el nombre por dominio de un ordenador a su correspondiente número IP y no se conoce la dirección del servidor de nombres de dominio más cercano.
Lo usual es que cuando se quiere hacer uso del broadcast se utilice una dirección compuesta por el identificador normal de la red y por el número 255 (todo unos en binario) en cada byte que identifique al host. Sin embargo, por conveniencia también se permite el uso del número 255.255.255.255 con la misma finalidad, de forma que resulte más simple referirse a todos los sistemas de la red.
El broadcast es una característica que se encuentra implementada de formas diferentes dependiendo del medio utilizado, y por lo tanto, no siempre se encuentra disponible. En ARPAnet y en las líneas punto a punto no es posible enviar broadcast, pero sí que es posible hacerlo en las redes Ethernet, donde se supone que todos los ordenadores prestarán atención a este tipo de mensajes.
En el caso de algunas organizaciones extensas puede surgir la necesidad de dividir la red en otras redes más pequeñas (subnets). Como ejemplo podemos suponer una red de clase B que, naturalmente, tiene asignado como identificador de red un número de dos bytes. En este caso sería posible utilizar el tercer byte para indicar en qué red Ethernet se encuentra un host en concreto. Esta división no tendrá ningún significado para cualquier otro ordenador que esté conectado a una red perteneciente a otra organización, puesto que el tercer byte no será comprobado ni tratado de forma especial. Sin embargo, en el interior de esta red existirá una división y será necesario disponer de un software de red especialmente diseñado para ello. De esta forma queda oculta la organización interior de la red, siendo mucho más cómodo el acceso que si se tratara de varias direcciones de clase C independientes.

TCP:
Una entidad de transporte TCP acepta mensajes de longitud arbitrariamente grande procedentes de los procesos de usuario, los separa en pedazos que no excedan de 64K octetos y, transmite cada pedazo como si fuera un datagrama separado. La capa de red, no garantiza que los datagramas se entreguen apropiadamente, por lo que TCP deberá utilizar temporizadores y retransmitir los datagramas si es necesario. Los datagramas que consiguen llegar, pueden hacerlo en desorden; y dependerá de TCP el hecho de reensamblarlos en mensajes, con la secuencia correcta.
Cada octeto de datos transmitido por TCP tiene su propio número de secuencia privado. El espacio de números de secuencia tiene una extensión de 32 bits, para asegurar que los duplicados antiguos hayan desaparecidos, desde hace tiempo, en el momento en que los números de secuencia den la vuelta. TCP, sin embargo, sí se ocupa en forma explícita del problema de los duplicados retardados cuando intenta establecer una conexión, utilizando el protocolo de ida-vuelta-ida para este propósito.
En la figura 2 se muestra la cabecera que se utiliza en TCP. La primera cosa que llama la atención es que la cabecera mínima de TCP sea de 20 octetos. A diferencia de la clase 4 del modelo OSI, con la cual se puede comparar a grandes rasgos, TCP sólo tiene un formato de cabecera de TPDU(llamadas mensajes). Enseguida se analizará minuciosamente campo por campo, esta gran cabecera. Los campos Puerto fuente y Puerto destino identifican los puntos terminales de la conexión(las direcciones TSAP de acuerdo con la terminología del modelo OSI). Cada hostal deberá decidir por sí mismo cómo asignar sus puertos.
Los campos Numero de secuencia y Asentimiento en superposición efectúan sus funciones usuales. Estos tienen una longitud de 32 bits, debido a que cada octeto de datos está numerado en TCP.
La Longitud de la cabecera TCP indica el número de palabra de 32 bits que están contenidas en la cabecera de TCP. Esta información es necesaria porque el campo Opciones tiene una longitud variable, y por lo tanto la cabecera también.
Después aparecen seis banderas de 1 bit. Si el Puntero acelerado se está utilizando, entonces URG se coloca a 1. El puntero acelerado se emplea para indicar un desplazamiento en octetos a partir del número de secuencia actual en el que se encuentran datos acelerados. Esta facilidad se brinda en lugar de los mensajes de interrupción. El bit SYN se utiliza para el establecimiento de conexiones. La solicitud de conexión tiene SYN=1 y ACK=0, para indicar que el campo de asentimiento en superposición no se está utilizando. La respuesta a la solicitud de conexión si lleva un asentimiento, por lo que tiene SYN=1 y ACK=1. En esencia, el bit SYN se utiliza para denotar las TPDU CONNECTION REQUEST Y CONNECTION CONFIRM, con el bit ACK utilizado para distinguir entre estas dos posibilidades. El bit FIN se utiliza para liberar la conexión; especifica que el emisor ya no tiene más datos. Después de cerrar una conexión, un proceso puede seguir recibiendo datos indefinidamente. El bit RST se utiliza para reiniciar una conexión que se ha vuelto confusa debido a SYN duplicados y retardados, o a caída de los hostales. El bit EOM indica el Fin del Mensaje.
El control de flujo en TCP se trata mediante el uso de una ventana deslizante de tamaño variable. Es necesario tener un campo de 16 bits, porque la ventana indica el número de octetos que se pueden transmitir más allá del octeto asentido por el campo ventana y no cuántas TPDU.
El código de redundancia también se brinda como un factor de seguridad extrema. El algoritmo de código de redundancia consiste en sumar simplemente todos los datos, considerados como palabras de 16 bits, y después tomar el complemento a 1 de la suma.
El campo de Opciones se utiliza para diferentes cosas, por ejemplo para comunicar tamaño de tampones durante el procedimiento de establecimiento.


EN QUE SE UTILIZA TCP/IP

Muchas grandes redes han sido implementadas con estos protocolos, incluyendo DARPA Internet "Defense Advanced Research Projects Agency Internet", en español, Red de la Agencia de Investigación de Proyectos Avanzados de Defensa. De igual forma, una gran variedad de universidades, agencias gubernamentales y empresas de ordenadores, están conectadas mediante los protocolos TCP/IP. Cualquier máquina de la red puede comunicarse con otra distinta y esta conectividad permite enlazar redes físicamente independientes en una red virtual llamada Internet. Las máquinas en Internet son denominadas "hosts" o nodos.
TCP/IP proporciona la base para muchos servicios útiles, incluyendo correo electrónico, transferencia de ficheros y login remoto.
El correo electrónico está diseñado para transmitir ficheros de texto pequeños. Las utilidades de transferencia sirven para transferir ficheros muy grandes que contengan programas o datos. También pueden proporcionar chequeos de seguridad controlando las transferencias.
El login remoto permite a los usuarios de un ordenador acceder a una máquina remota y llevar a cabo una sesión interactiva.

ISPX
ispx se refiere a una interconexión con otro PBX a través de ISDN. en español quiere decir rdsi .

Según la UIT-T podemos definir la Red Digital de Servicios Integrados (RDSI o ISDN en inglés) como: una red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados.Podemos decir entonces que es una red que procede por evolución de la red telefónica existente, que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere

Wednesday, January 11, 2006

diferencias del fat 32 , fat64 y NTFS y utilidades del comando ping


FAT
Tabla de Asignación de Archivos, en inglés, File Allocation Table (FAT) es un sistema de ficheros desarrollado para MS-DOS, así como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows Me.
FAT16
En
1987 apareció lo que hoy se conoce como el formato FAT16. Se eliminó el contador de sectores de 16 bits. El tamaño de la partición ahora estaba limitado por la cuenta de sectores por cluster, que era de 8 bits. Estó obligaba a usar clusters de 32 kilobytes con los usuales 512 bytes por sector. Así que el límite definitivo de FAT16 se situó en los 2 gigabytes.
FAT32
FAT32 fue la respuesta para superar el límite de tamaño de FAT16 al mismo tiempo que se mantenía la compatibilidad con MS-DOS en modo real. Microsoft decidió implementar una nueva generación de FAT utilizando direcciones de cluster de 32 bits (aunque sólo 28 de esos bits era realmente utilizado).
En teoría, esto debería permitir aproximadamente 268.435.538 clusters. Arrojando tamaños de almacenamiento cercanos a los dos
terabytes. Sin embargo, debido a limitaciones en la utilidad scandisk de Microsoft, no se permite que FAT32 crezca más allá de 4.177.920 clusters por partición (es decir, unos 124 gigabytes). Posteriormente, Windows 2000 y XP situaron el límite de FAT32 en los 32 gigabytes. Microsoft afirma que es una decisión de diseño, sin embargo, es capaz de leer particiones mayores creadas por otros medios.
FAT32 apareció por primera vez en Windows 95 OSR2. Era necesario reformatear para usar las ventajas de FAT32. Curiosamente,
DriveSpace 3 (incluido con Windows 95 y 98) no era capaz de soportarlo. Windows 98 incorporó una herramienta para convertir de FAT16 a FAT32 sin pérdida de los datos. Este soporte no estuvo disponible en la línea empresarial hasta Windows 2000.
La longitud máxima de un fichero en FAT32 es 4 gigabytes, lo que resulta engorroso para aplicaciones de captura y edición de video, ya que superan fácilmente ese límite.
ARREGLO DEL FAT32
El arreglo del sistema de archivos FAT32 es muy sencillo. El primer sector es siempre la identificación del Volumen (ID), el cual es seguido por un espacio sin uso llamado sectores reservados. Después de los sectores reservados hay dos copias de la tabla FAT. El resto de sistema de archivos son datos organizados in “clusters”, con algún pequeña cantidad de espacio inutilizada al final del ultimo cluster.


NTFS
NTFS (siglas en inglés de New Technology File System) es un sistema de archivos diseñado específicamente para Windows NT, con el objetivo de crear un sistema de archivos eficiente, robusto y con seguridad incorporada desde su base. También soporta compresión nativa de ficheros y encriptación (esto último sólo a partir de Windows 2000).
NTFS permite definir el tamaño del
clúster, a partir de 512 bytes (tamaño mínimo de un sector) de forma independiente al tamaño de la partición.
Es un sistema adecuado para las particiones de gran tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores. Puede manejar discos de hasta 2
terabytes.

DIFERENCIAS DEL FAT32 Y NTFS

El fat 32 funciona única mente en windows 95 , windows 98 yen windows 2000 yel NTFS funciona única mente windows NT , windows XP y tambien en windows 2000
El NTFS no funciona con windows 95 y 98 por que es muy avanzado para esos widows


USOS DEL COMANDO “PING”
Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos, por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el protocolo de red
ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza entre los aficionados a los juegos en red el término PING para referirse al
lag
o latencia de su conexión.



Wednesday, November 16, 2005

PrOtOcOlOs De CoNeCcIOn Y AcCeS

ACCES
Acceso/Acceder: En las computadoras es más utilizado el verbo acceder que el nombre acceso. Sinónimo: Comunicar con...Ej: Un secuenciador que te da acceso directo al hardware instalado.Es Un Gestor de bases de datos, realizado por Microsoft.Microsoft Accces Populaar referencia al programa base de datos "Microsoft Access", también denominado Jet Database.Nombre de un popular programa de bases de datos de Microsoft (este glosario ha sido originalmente confeccionado con Access).
protocolos de coneccion
Se le llama protocolo de red o protocolo de comunicación al conjunto de reglas que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red. En este contexto, las entidades de las cuales se habla son programas de computadora o automatismos de otro tipo, tales y como dispositivos electrónicos capaces de interactuar en una red.
Los protocolos de red establecen aspectos tales como:
Las secuencias posibles de mensajes que pueden arribar durante el proceso de la comunicación.
La sintaxis de los mensajes intercambiados.
Estrategias para corregir los casos de error.
Estrategias para asegurar la seguridad
ejs:

Monday, October 17, 2005

I 2 (internet 2) y 5 imagenes de los temas vistos









Resumen
Internet2 es un consorcio de Universidades unidas para el desarrollo de aplicaciones avanzadas para Internet.
Las instituciones conectadas a Internet2 se comunican entre ellas a través de redes de alto rendimiento por la misma conexión usada a Internet actual, es decir, es el ISP (Internet Service Provider) conectado a Internet2 el que se encarga de dirigir el tráfico a través de Internet2 o Internet comercial según corresponda.
No es necesario equipamiento especializado para conectarse a Internet2, basta con que el enlace de la Universidad esté conectado a Internet2 para que cualquier computador dentro de la Universidad haga uso de Internet2 cuando corresponda (cuando el otro, o los otros) par de la comunicación también esté conectado a Internet2).
Es posible filtrar para que sólo ciertas direcciones, dentro de alguna Universidad por ejemplo, se conecten a Internet2 y en horas determinadas. Esto es así aquí en Chile debido a que son las Universidades quienes deben soportar la totalidad del costo de la conexión a Internet2, así la Universidad sólo querrá pagar por quienes realmente vayan a hacer un uso interesante del recurso. Este no es el escenario en otras partes del mundo como en USA o Europa en donde en general es el gobierno el que soporta gran parte de estos gastos y por tanto no se llevan a cabo las restricción mencionadas.
Antecedentes de Internet
La Internet de hoy es el fruto de proyectos de investigación y colaboración entre Universidades norteamericanas por los años sesenta. Estos proyectos tuvieron un fuerte apoyo económico de empresas y entidades gubernamentales de los Estados Unidos. Así, Internet inicialmente fue un red académica orientada a la colaboración e investigación entre las distintas Universidades que conformaban esta red. Con el tiempo esta red académica evolucionó hasta lo que hoy es Internet, el medio de comunicación más masivo del planeta.
La red central de Internet (en sus comienzos ARPAnet) pasó a ser NSFnet y hasta hoy es el backbone de Internet. Sin embargo luego de su privatización en conjunto con la explosión de Internet se deterioró su servicio y frecuentemente se congestiona. Esto por supuesto ha tenido un impacto negativo en el quehacer para el cual Internet inicialmente fue creada, la colaboración e investigación académica.
Un proyecto similar al de los años sesenta se está llevando a cabo actualmente entre alrededor de 190 Universidades a lo largo del mundo. El proyecto tiene como principal objetivo el proveer a la comunidad académica de una red entendida para la colaboración e investigación entre sus distintos miembros y con esto permitir el desarrollo de aplicaciones y protocolos que luego puedan aplicarse a la Internet de todos.
¿Cúal es la diferencia del Internet2 al actual Internet?
Además de que las redes que serán usadas por Internet2 serán más rápidas, las aplicaciones desarrolladas utilizaran un completo conjunto de herramientas que no existen en la actualidad. Por ejemplo, una de estas herramientas es comúnmente conocida como la garantía "Calidad de servicio". Actualmente, toda información en Internet viene dada con la misma prioridad como si ésta pasara a través de toda la red de un ordenador a otro. "Calidad de servicio" permitirá a las aplicaciones requerir un especifica cantidad de ancho de banda o prioridad para ella. Esto permitirá a dos ordenadores hacer funcionar una aplicación como la tele-inmersión comunicarse a las altas velocidades necesarias para una interacción en tiempo real. Al mismo tiempo, una aplicación con unas necesidades de comunicación como la World Wide Web sólo necesita usar la velocidad de transmisión necesaria para funcionar adecuadamente.
Es importante resaltar la diferencia en velocidad que tendrá, mucho más que una rápida WWW. Se piensa que una red de 100 a 1000 veces más permitirá a las aplicaciones cambiar el modo de trabajar e interactuar con los ordenadores. Aplicaciones como la tele-inmersión y las bibliotecas digitales cambiaran el modo que tiene la gente de usar los ordenadores para aprender, comunicarse y colaborar. Quizás las más excitantes posibilidades son aquellas que todavía no se han imaginado y serán desarrolladas junto con Internet2.
¿Qué es Internet2? (también conocida como I2)
El uso de Internet como herramienta educativa y de investigación científica ha crecido aceleradamente debido a la ventaja que representa el poder acceder a grandes bases de datos, la capacidad de compartir información entre colegas y facilitar la coordinación de grupos de trabajo.
Internet 2 es una red de cómputo con capacidades avanzadas separada de la Internet comercial actual. Su origen se basa en el espíritu de colaboración entre las universidades del país y su objetivo principal es desarrollar la próxima generación de aplicaciones telemáticas para facilitar las misiones de investigación y educación de las universidades, además de ayudar en la formación de personal capacitado en el uso y manejo de redes avanzadas de cómputo.
Algunas de las aplicaciones en desarrollo dentro del proyecto de Internet 2 a nivel internacional son: telemedicina, bibliotecas digitales, laboratorios virtuales, manipulación a distancia y visualización de modelos 3D; aplicaciones todas ellas que no serían posibles de desarrollar con la tecnología del Internet de hoy.
En los Estados Unidos el proyecto que lidera este desarrollo es Internet2, en Canadá el proyecto CAnet3http://www.canet3.net//t_blank
, en Europa los proyectos TEN-155 y GEANT, y en Asia el proyecto APAN. Adicionalmente, todas estas redes están conectadas entre si, formando una gran red avanzada de alta velocidad de alcance mundial.
En Latinoamérica, las redes académicas de México CUDI, Brasil, Argentina RETINA y Chile REUNA ya se han integrado a Internet2.
El proyecto Internet2 es administrado por la UCAID (Corporación Universitaria para el Desarrollo Avanzado de Internet) y es un esfuerzo de colaboración para desarrollar tecnología y aplicaciones avanzadas en Internet, vitales para las misiones de investigación y educación de las instituciones de educación superior.
El backbone de Internet2 (la red Abilene y la red vBNS) tiene velocidades que superan los 2 Gbps, y las conexiones de las universidades a este backbone varían entre 45 Mbps y 622 Mbps
¿Por qué otra red ?
La Internet de hoy en día ya no es una red académica, como en sus comienzos, sino que se ha convertido en una red que involucra, en gran parte, intereses comerciales y particulares. Esto la hace inapropiada para la experimentación y el estudio de nuevas herramientas en gran escala.
Adicionalmente, los proveedores de servicios sobre Internet "sobrevenden" el ancho de banda que disponen, haciendo imposible garantizar un servicio mínimo en horas pico de uso de la red. Esto es crítico cuando se piensa en aplicaciones que necesiten calidad de servicio garantizada, ya que los protocolos utilizados en la Internet actual no permiten esta funcionalidad.
Por otro lado, los enlaces de alta velocidad son aún demasiado costosos para poder realizar su comercialización masiva.
Todo esto, entonces, nos lleva a la conclusión que Internet no es un medio apto para dar el salto tecnológico que se necesita.
Este proceso se representa habitualmente con la llamada "Espiral de desarrollo de Internet"..
Internet2 no es una red que reemplazará a la Internet actual. La meta de Internet2 es el unir a las instituciones académicas nacionales y regionales con los recursos necesarios para desarrollar nuevas tecnologías y aplicaciones, que serán las utilizadas en la futura Internet.
¿Por qué están las universidades a la cabeza en Internet 2?
Las Universidades tienen una larga historia de desarrollo de redes avanzadas de investigación y de ponerlas en funcionamiento. Esta combinación de necesidades y recursos proporciona el marco perfecto para desarrollar la próxima generación de posibilidades de Internet.
Las universidades son la fuente principal de demanda tanto por las tecnologías de intercomunicación como por el talento necesario para ponerlas en práctica. Las investigaciones en las diversas áreas del conocimiento se llevan a cabo principalmente en las universidades. Las aplicaciones que actualmente se están desarrollando en Internet2 abarcan diversas disciplinas como astronomía, medicina, educación a distancia, arquitectura, física, ciencias sociales, etc. Los educadores e investigadores requieren cada vez más de tareas de colaboración y de infraestructura de comunicaciones. Estos son exactamente los elementos para los cuales la Internet de hoy brinda herramientas insuficientes, y que necesitan las tecnologías que Internet2 se propone crear.
Al mismo tiempo, es en las universidades donde reside el mayor nivel de pericia en redes de computadoras y donde se encuentran usuarios especializados en las diversas disciplinas. Por último, el académico es, de los sectores con capacidad para llevar adelante este tipo de investigaciones y es el menos permeable a las presiones comerciales.
Lo anterior no excluye al sector privado, ya que el mismo es un socio importante en este proyecto, y se beneficiará con las nuevas aplicaciones y tecnologías desarrolladas al integrarse como socios en este esfuerzo.
De la misma forma en que la Internet de hoy surgió de las redes académicas en las décadas de 1980 y 1990, llevando al área comercial productos como el TCP/IP, el correo electrónico y la World Wide Web, Internet2 dejará un legado de tecnologías y aplicaciones a ser adoptadas por las redes de comunicación comerciales del futuro, como el IPv6, el multicast y la calidad de servicio (QoS).
Este tipo de experiencias y estrategias de desarrollo se ha comprobado que son adecuados a partir del éxito de la Internet de hoy. Internet2 repetirá este éxito en el nuevo milenio, beneficiando, en definitiva, a todos los sectores de la sociedad
¿Construirá Internet2 una nueva red privada para reemplazar la actual Internet?
Internet2 no remplazará a la actual Internet, ni es un objetivo de Internet2 construir una nueva red. Inicialmente, Internet2 usará las redes existentes en Estados Unidos, como la National Science Foundation's very high speed Backbone Network Service (vBNS). Eventualmente, Internet2 usará otras redes de alta velocidad para conectar todos sus miembros y otras organizaciones de investigación. Parte de la misión de Internet2 es asegurar que la tecnología del software y del hardware está basada en los estándares y es disponible para ser adoptada por otros, incluyendo a las redes comerciales y los proveedores de Internet.
Internet2 no remplazará los actuales servicios de Internet ni para los miembros, ni para otras instituciones, o para personas individuales. Las instituciones miembros se han comprometido a usar los actuales servicios de Internet para todo tipo de trabajo en red que no es relativo a Internet2. Otras organizaciones y personas continuaran usando los actuales servicios de Internet a través de proveedores comerciales para aplicaciones como el correo electrónico, la World Wide Web, y los newsgroups. Internet2 proporcionará los medios necesarios para demostrar que la ingeniería y las aplicaciones de la próxima generación de redes de ordenadores pueden ser usadas para mejorar las redes existentes
¿Qué otros tipos de organizaciones están relacionadas con Internet2?
Asegurar el objetivo de transferir la tecnología de I2 a las redes generales está conseguido, y para utilizar la enorme experiencia que existente fuera de la universidad, Internet2 está trabajando con el gobierno federal, agencias, empresas privadas y organizaciones sin animo de lucro que tienen experiencia en como desarrollar redes telemáticas. Estas organizaciones proporcionan a los miembros de Internet2 recursos y experiencia en adición a lo que tienen en sus propios campus. Por otra parte, proporcionan un canal al proyecto para el tipo de consideraciones que tendrán que ser tomadas en cuenta para que la tecnología de I2 pueda migrar a otras redes más generales y comerciales
¿Cómo podría conectarme a Internet2?
Si formas parte de una universidad, una organización sin animo de lucro relacionada con el trabajo en red, o una empresa interesada en estar relacionada con Internet2, deberás revisar la documentación disponible en Internet2 como primer paso.
Internet2 es una red de investigación y educación que une equipos en las instituciones miembros. Conectándote a Internet2 en el modo de que una persona se conecta con Internet a través de un proveedor de Internet o a través de la red de una empresa no es posible. Internet2 no es simplemente una red separada o privada que requiere una conexión especial. No proporcionará enlaces como la WWW o el correo electrónico. Los desarrollos harán posible hacerlo, de cualquier manera, pronto se encontrará la manera de introducir cualquier red de ordenadores, incluyendo Internet. Las aplicaciones y equipos proporcionado por Internet2 transformarán la manera que tiene la gente de trabajar con los ordenadores.
Desarrollo en Internet2
Los objetivos mencionados anteriormente son llevados a cabo mediante actividades de desarrollo y prueba de nuevos protocolos y aplicaciones para Internet2. Estos desarrollos son hechos en comités llamados Grupos de Trabajo (Working Groups, WG). Cada WG pertenece a alguna área técnica del desarrollo de Internet2: Ingeniería, Middleware (interfaz software que provee funcionalidades rutinarias en una conexión típica Internet. Entre estas, como ejemplo se pueden mencionar las autenticaciones de usuario) y Aplicaciones. Cada una de estas áreas posee un Director de Area que es el responsable de las actividades de sus áreas respectivas. Los miembros de estos grupos de trabajo pueden ser tanto miembros de Internet2 como empresas de apoyo externo (las empresas de apoyo económico por ejemplo).
Si un miembro de Internet2 tiene alguna idea a desarrollar entonces se debe contactar al Director de área apropiada.
Los actuales grupos de trabajo por área son:
Ingeniería: IPv6, Measurement, Multicast, Network Management, Routing, Security, Topology.
Middleware: MACE-Architecture, MACE-DIR (Directories), HEPKI-TAG (PKI Technical), HEPKI-PAG (PKI Policy).
Applications: Arts and Humanities Initiative, Digital Imaging, Digital Video Initiative, Network Storage, Health Science Initiative, Research Channel, Video Conferencing (subcomité de Digital Video Initiative), Voice over IP.
Las dos primeras areas tienen labores que son transparentes al usuario y que solo sirven para ofrecer un mejor servicio a las aplicaciones de la tercera área, Applications. A partir de los nombres de los grupos de trabajo del área Applications uno puede deducir a grandes rasgos de qué se trata. En el grupo de trabajo de Network Storage, por ejemplo, se desarrolla la Infraestructura de Almacenamiento Distribuido en Internet2 (o, en inglés, Internet2 Distributed Storage Infrastructure), abreviado I2-DSI. El objetivo de esto es el almacenar datos replicados a través de la red y cuando un cliente intente acceder a los datos entonces el sistema le provea los datos que se encuentran en el servidor mas cercano (en la red) a él, manteniendo así el tráfico lo más local posible
Red Internet2
La red de Internet2 está compuesta por redes principales o backbones en USA, a los cuales se conectan los llamados gigaPoPs y backbones internacionales a los cuales a su vez se conectan gigaPoPs o nodos en particular tales como Universidades. Un gigaPoP es una red regional (con ancho de banda del orden de los gigabits por segundo) conectada a Internet2. Por ejemplo en USA el MIT, la Universidad de Boston y la Universidad de Harvard conforman el gigaPoP llamado BOS.
A continuación se muestra un esquema (muy generalizado) de Internet2:
En la figura se puede visualizar que actualmente existen dos grandes backbones en USA (aunque hoy en día el backbone Abilene es mucho mayor en ancho de banda, 2.4 Gbps), de los cuales se distribuyen enlaces hacia backbones en otros países. Uno de estos backbones internacionales es REUNA (Red Universitaria Nacional).
Para la conexión a Internet2 no es necesario nuevo equipamiento ni nuevas conexiones por el lado de los usuarios de las respectivas Universidades conectadas a Internet2. Los backbones son los responsables de encaminar el flujo de datos por Internet2 o Internet comercial según corresponda.
¿Internet 2 desplazará a la Internet comercial actual?
El proyecto Internet 2 no reemplazará a la Internet actual. Su objetivo es unir a las instituciones con los recursos para desarrollar nuevas tecnologías y posibilidades que posteriormente puedan extrapolarse a la Internet global. Las universidades mantendrán y continuarán teniendo un crecimiento substancioso en el uso de las conexiones existentes de Internet, que podrán seguir obteniendo de sus proveedores comerciales.
Aún mas, el sector privado se beneficiará con las aplicaciones y tecnología desarrolladas por los miembros de Internet 2. Hoy en día, las universidades e institutos de investigación han hecho inversiones y esfuerzos considerables encaminados a conectar la mayor parte de sus instalaciones a la Internet comercial; dicha inversión y esfuerzo no puede ser despreciado.
¿Y qué de las instituciones educativas que no son miembros de la Internet 2?
La participación en la Internet 2 está abierta para cualquier universidad que se comprometa a proveer facilidades para el desarrollo de aplicaciones avanzadas en su campus. La inversión financiera requerida para cumplir con estas obligaciones pueden ser más de lo que muchas instituciones puedan permitirse por ahora. Sin embargo, la Internet 2 tiene la intención de acelerar la transmisión de nuevas posibilidades a la comunidad mayor del sistema de redes. El costo de la tecnología usada y desarrollada por Internet 2 descenderá a un nivel alcanzable para cualquier institución que actualmente tenga una conexión básica a la Internet.

Monday, October 03, 2005

teraflops

teraflops


un millon de millones de calculos que pueden estar en los grandes computadores ej: bluegene

Monday, September 26, 2005

super computers: red storm , cray xt3 , mare nostram y bluegene

The Red Storm is based on:

  • 10,368 × 2 GHz AMD Opteron CPUs
  • CPU boards vertically mounted in 108 cabinets
  • 4 GFLOPS per CPU (40 TFLOPS total)
  • 1 GB per CPU (10 TB total)
  • shared memory inside the node
  • 3D mesh full interconnect

Software: The nodes themselves will run custom Sandia-developed light-weight OS code-named Catamount. The service and storage nodes will run SuSE Linux.

The Cray XT3™ System

The Cray XT3™ supercomputer, purpose-built to meet the special needs of capability class HPC applications,offers a new level of scalable computing.

El superordenador "Mare Nostrum"


El sistema más potente de Europa, construido por IBM y capaz de realizar 40 billones de operaciones por segundo, se prepara para el próximo 23 de febrero. El supercomputador, de unos 160 metros cuadrados, será "la máquina más potente del mundo a nivel público", subraya Valero, al tiempo que asegura que se trata del equipo "más potente" para que "cualquier investigador" pueda hacer su trabajo.


Blue Gene

Blue Gene is a computer architecture project designed to produce several next-generation supercomputers, designed to reach operating speeds in the petaflops range, and currently reaching speeds over 100 teraflops. It is a cooperative project between the United States Department of Energy (who are funding the project), industry (IBM in particular), and academia.