Page 1

[EDICION ESPECIAL] No te pierdas estos Temas Numero 1 AÑO 1 Barquisimeto, Mayo de 2011

   

Redes Locales Redes Heterogéneas Arquitectura Cliente-Servidor Y mucho más…

MASTERCOMP


RECOMIENDAN A….

MASTERCOMP

2


BIENVENIDOS A NUESTRA VENTANA AL DESARROLLO TECNOLOGICO

EDITORIAL

E

l avance de la tecnología hace que no podamos, perder el contacto con la misma a riesgo de convertirnos en

dinosaurios, es por ello que hemos decidido editar una revista dirigida a personas de toda edad y de cualquier nivel educativo para poner a su alcance conocimientos y noticias relacionadas con la computación. Esperamos sea de su mayor agrado, pronto crearemos una sección para que nos den su opinión sobre la revista, ya que trabajamos para ustedes.

El Gurú Informático

3


LAS REDES: El futuro de la Informática está en las redes las cuales nos llevarán a un mundo similar a lo que veíamos en “Los Supersónicos”, historieta que se adelantó al tiempo…

LAS REDES LOCALES Y LAS REDES HETEROGENEAS Por el Gurú Informático Mucho se ha escrito sobre el particular y sin embargo para muchas personas son totalmente desconocidas, es por ello que presentaremos una pequeña clase sobre esos dos conceptos. Redes Locales Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. Redes Heterogéneas Una red consiste en su estructura física y la tecnología de interconexión de varias computadora para el intercambio de datos entre ellos, y en la forma, cómo estos datos están estructurados e interpretados - el protocolo de red. Igual como entre las personas, el lenguaje en que hablamos puede ser diferente, pero transmitimos contenidos idénticos a pesar de ello, ``hablan'' las redes de diferente procedencia diferentes ``idiomas'', pero se trata de las mismas tareas a realizar. Para extender la analogía más todavía, si en un cuarto hay varias personas que hablan diferentes 4


idiomas, pueden comunicarse los que hablan entre si el mismo, sin interferir en las comunicaciones de los demás. En este escenario, Linux tiene todas las facilidades de un intérprete de varios idiomas, a través de varios paquete de software que permiten que ``hable'' diferentes ``idiomas'' - protocolos de red, eso sí, con las mismas restricciones de un intérprete humano. Hay ciertos términos o contextos que estos paquetes (todavía) no manejan, esto por un lado, pero por otro lado también hay conceptos fuera del simple idioma, que en un ambiente tienen sentido y en otro no tienen correspondencia. Si un grupo de zapateros ingleses se encuentra con un grupo de sastres alemanes podrán compartir aspectos comunes de su profesión, sin embargo sus habilidades profesionales difieren, y esta discrepancia no puede ser superado por el intérprete. Redes de área extensa ( WAN ) Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania o British Telecom en Inglaterra) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS-Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información. Podemos concluir que la WAN más importante –la Internet-, es una red de redes LAN y a su vez es heterogénea porque conecta equipos de diferentes características y variados Sistemas Operativos

Evolución de las Redes Las primeras redes fueron de tiempo compartido, las mismas que utilizaban mainframes y terminales conectadas. Dichos entornos se implementaban con la SNA (Arquitectura de Sistemas de Redes) de IBM (International Business Machines) y la arquitectura de red Digital. Las LANs (Redes de Área Local) surgieron a partir de la revolución del PC. Las LANs permitieron que usuarios ubicados en un área geográfica relativamente pequeña pudieran intercambiar mensajes y archivos, y tener acceso a recursos compartidos de toda la Red, tales como Servidores de Archivos o de aplicaciones. Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.

5


RICHARD STALLMAN Y SU OPINIÓN SOBRE LAS APLICACIONES WEB Richard Stallman es uno de esos personas con los que uno se puede llegar a sentir identificado por momentos, un ser extremadamente idealista y con unos lineamientos tan claros que dejan de lado cualquier tipo de matices, para las personas como Stallman o es blanco o es negro, esto si bien es envidiable en algunos aspectos de la vida, rozan en muchos casos un fanatismo sin sentido, y creo que sus ultimas declaraciones entran en esta categoría.

En Maestros del Web, que Richard Stallman declaró lo siguiente: Una razón por la cual no deberían usar aplicaciones web es porque se pierde el control… es tan malo como usar software propietario. Haz tu trabajo en tu propia computadora con un programa que respete tus libertades. Si utilizas un software propietario o en el web server de otra persona estás sin defensas. Estás en las manos de la persona que desarrollo ese software

Entiendo que sus declaraciones tienen sentido, ¿que pasaría con toda nuestra información personal si empresas como Google desaparecen de un momento para el otro?, algo poco probable, pero hasta cierto punto no es imposible, no obstante me parece que las declaraciones de Stallman son 6


paranoicas, y en ningún momento contemplan el nivel promedio de conocimientos de la población mundial de usuarios informáticos, para Richard Stallman cada uno tendría que tener todo en local, utilizando software libre y programando sus propias aplicaciones, algo que seria genial pero pura y exclusivamente factible desde el punto de vista teórico, ya que la mayoría de las personas no tienen ni una pálida idea de cómo se programa algo, y me arriesgo a decir que distan en muchos casos de tener un conocimiento medio. En mi caso conozco conozco a muy pocas personas que se preocupen por su privacidad, que en definitiva se traduce en “me importa un pepino que Google me lea los correos, mientras que no me borre nada y sea gratis lo seguiré utilizando” algo que si bien es grave se traduce en una realidad cuando nos referimos al usuario medio de internet. El Cloud Computing surge de una necesidad de las personas, y llego para quedarse, a mi me resulta útil olvidarme de los problemas que puedan ocasionarme una perdida de información en mi pc, y si pierdo privacidad por tener mi información alojado en servidores de terceros es un riesgo con el que puedo vivir, pero es que resignarme a no utilizarlos tampoco me garantiza una privacidad absoluta, ¿cuantos virus, bugs y demás yerbas existen que ponen en peligro igualmente nuestra información guardada en local?

Pablo Javier Suárez Programador con más de 10 años de experiencia

APLICACIÓN WEB 7


SECCION DE TRUCOS BATCH Recopilados por el Gurú Informático

Temporizador para apagar PC @echo off color F0 title Temporizador para apagar PC - Por Agustin Aguilar echo Elija en cuanto tiempo quiere apagar su PC set /p o1=En cuanto tiempo quiere apagar su PC? (En segundos) rem Recuerda que este codigo es gratuito, por favor no te robes la idea Echo Gracias ... ahora presione cualquier tecla para ver el resultado. shutdown -s -t %o1% -c "Su pc se apagara"

Menú - Apagar, Cerrar Sesión, Reiniciar, Buscar en internet @echo off color F0 Title Menu cls :Menu Title Menu cls Echo. Echo. Echo Hola! Estas en el menu principal. Echo. Echo. Echo 1. Apagar Echo 2. Reiniciar Echo 3. Cerrar Sesion Echo 4. Apagar en ... (Segundos) Echo 5. Reiniciar en ... (Segundos) Echo 6. Cerrar Sesion en ... (Segundos) Echo 7. Buscar en Internet Echo 8. Salir del Programa Echo. set /p menup=Escribe el numero de la opcion elegida (Sin punto): if %menup%==1 goto Apagar

8


if %menup%==2 if %menup%==3 if %menup%==4 if %menup%==5 if %menup%==6 if %menup%==7 if %menup%==8 :Apagar cls shutdown -s exit

goto goto goto goto goto goto goto

Reiniciar CerrarSesion Apagaren Reiniciaren CerrarSesionen... Buscar Salir

:Reiniciar cls shutdown -r exit :CerrarSesion cls shutdown -f exit :Apagaren cls color F0 title Temporizador para apagar PC - Por Agustin Aguilar echo Elija en cuanto tiempo quiere apagar su PC set /p o1=En cuanto tiempo quiere apagar su PC? (En segundos) pause shutdown -s -t %o1% -c "Su pc se apagara" exit :Reiniciaren cls color F0 title Temporizador para Reiniciar PC - Por Agustin Aguilar echo Elija en cuanto tiempo quiere Reiniciar su PC set /p o2=En cuanto tiempo quiere Reiniciar su PC? (En segundos) pause exit shutdown -r -t %o2% -c "Su pc se Reiniciara" exit :Salir Exit :CerrarSesionen... cls @echo off color F0 title Temporizador para cerrar sesion - Por Agustin Aguilar

9


echo Elija en cuanto tiempo quiere cerrar su sesion set /p o1=En cuanto tiempo quiere cerrar su sesion? (En segundos) pause shutdown -f -t %o1% -c "Su pc se apagara" :Buscar exit

Juego en batch con Arte ASCII @title Juego de los Simpsons @echo off @title El juego de los Simpsons Rem Hecho por Agustin Alvia @ 2010 :menu set /a res=%random%%%5 echo %res% if %res% == if %res% == if %res% == if %res% == if %res% == pause > nul

0 1 2 3 4

(goto (goto (goto (goto (goto

Maggie) Homer) Marge) Bart) Lisa)

:Homer cls echo Quien es? echo __^&__ echo / \ echo ^| ^| echo ^| (o)(o) echo c .---_) echo ^| ^|.___^| echo ^| \__/ echo /_____\ echo /_____/ \ echo / \ echo. echo Letra inicial del nombre Mayuscula ejemplo: Juan echo. Set /p nombre=Ingresa el nombre del personaje: If %nombre% ==Homer (echo Ganastes echo Presiona una tecla para regresar pause > nul goto menu ) else (goto perdiste)

10


:Marge cls echo Quien es? echo (####) echo (#######) echo (#########) echo (#########) echo (#########) echo (#########) echo (#########) echo (o)(o)(##) echo ,_c (##) echo /____, (##) echo \ (#) echo ^| ^| echo oooooo echo / \ echo. echo Letra inicial del nombre Mayuscula ejemplo: Juan echo. Set /p nombre=Ingresa el nombre del personaje: If %nombre% ==Marge (echo Ganastes echo Presiona una tecla para regresar pause > nul goto menu) else (goto perdiste) :Bart cls echo Quien es? echo ^|\/\/\/^| echo ^| ^| echo ^| ^| echo ^| (o)(o) echo c _) echo ^| ,___^| echo ^| / echo /____\ echo / \ echo. echo Letra inicial del nombre Mayuscula ejemplo: Juan echo. Set /p nombre=Ingresa el nombre del personaje: If %nombre% ==Bart (echo Ganastes echo Presiona una tecla para regresar pause > nul goto menu) else (goto perdiste) :Lisa cls echo Quien es? echo /\ /\ /\ echo ^| ^v \/ \---.

Procesamiento por lotes Se conoce como sistema por lotes, o modo batch, a la ejecución de un programa sin el control o supervisión directa del usuario (que se denomina procesamiento interactivo). Este tipo de programas se caracterizan porque su ejecución no precisa ningún tipo de interacción con el usuario. Generalmente, este tipo de ejecución se utiliza en tareas repetitivas sobre grandes conjuntos de información, ya que sería tedioso y propenso a errores realizarlo manualmente. Un ejemplo sería el renderizado de los fotogramas de una película.

Los programas que ejecutan por lotes suelen especificar su funcionamiento mediante scripts o guiones

(procedimientos) en los que se indica qué 11 se quiere ejecutar y, posiblemente, qué tipo


En las pr贸ximas ediciones seguir茅 colocando trucos para que aprendas a programar en lotes (batch) de manera divertida

echo \_ / echo (o)(o) ^<__. echo _c / echo /____, ) \ echo \ /----' echo ooooo echo / \ echo. echo Letra inicial del nombre Mayuscula ejemplo: Juan echo. Set /p nombre=Ingresa el nombre del personaje: If %nombre% ==Lisa (echo Ganastes echo Presiona una tecla para regresar pause > nul goto menu) else (goto perdiste)

:Maggie cls echo Quien es? echo /\ echo .----/ \----. echo \ / echo .--\ (o)(o) /__. echo \ () / echo ^< (c_) ^< echo /___\____/___\ echo /^| ^|\ echo / \ echo. echo Letra inicial del nombre Mayuscula ejemplo: Juan echo. Set /p nombre=Ingresa el nombre del personaje: If %nombre% ==Maggie (echo Ganastes echo Presiona una tecla para regresar pause > nul goto menu) else (goto perdiste)

:perdiste cls echo c^~^~p ,--------------------------------. echo ,---'oo ) \ echo( O O PE )/ echo `=^='. / echo \ , . / echo \\ ^|----------------------------'^| / echo ^|^|__^| ^|_^|__^| echo. echo Presiona una tecla para regresar PING 1.1.1.1 -n 1 -w 1 >NUL cls echo c^~^~p ,--------------------------------.

12


echo ,---'oo ) \ echo( O O PERD )/ echo `=^='. / echo \ , . / echo \\ ^|----------------------------'^| / echo ^|^|__^| ^|_^|__^| echo. echo Presiona una tecla para regresar PING 1.1.1.1 -n 1 -w 1 >NUL cls echo c^~^~p ,--------------------------------. echo ,---'oo ) \ echo( O O PERDIS )/ echo `=^='. / echo \ , . / echo \\ ^|----------------------------'^| / echo ^|^|__^| ^|_^|__^| echo. echo Presiona una tecla para regresar PING 1.1.1.1 -n 1 -w 1 >NUL cls echo c^~^~p ,--------------------------------. echo ,---'oo ) \ echo( O O PERDISTE )/ echo `=^='. / echo \ , . / echo \\ ^|----------------------------'^| / echo ^|^|__^| ^|_^|__^| echo. echo Presiona una tecla para regresar pause > nul goto menu

多TE GUSTARON MIS TRUCOS?

13


ARTICULO DESTACADO

Evolución de la arquitectura cliente servidor Por el Gurú Informático La era de la computadora central "Desde sus inicios el modelo de administración de datos a través de computadoras se basaba en el uso de terminales remotas, que se conectaban de manera directa a una computadora central". Dicha computadora central se encargaba de prestar servicios caracterizados por que cada servicio se prestaba solo a un grupo exclusivo de usuarios. La era de las computadoras dedicadas Esta es la era en la que cada servicio empleaba su propia computadora que permitía que los usuarios de ese servicio se conectaran directamente. Esto es consecuencia de la aparición de computadoras pequeñas, de fácil uso, más baratas y más poderosas de las convencionales. La era de la conexión libre Hace mas de 10 años que la computadoras escritorio aparecieron de manera masiva. Esto permitió que parte apreciable de la carga de trabajo de cómputo tanto en el ámbito de cálculo como en el ámbito de la presentación se lleven a cabo desde el escritorio del usuario. En muchos de los casos el 14


usuario obtiene la información que necesita de alguna computadora de servicio. Estas computadoras de escritorio se conectan a las computadoras de servicio empleando software que permite la emulación de algún tipo de terminal. En otros de los casos se les transfiere la información haciendo uso de recursos magnéticos o por trascripción. La era del cómputo a través de redes Esta es la era que esta basada en el concepto de redes de computadoras, en la que la información reside en una o varias computadoras, los usuarios de esta información hacen uso de computadoras para laborar y todas ellas se encuentran conectadas entre si. Esto brinda la posibilidad de que todos los usuarios puedan acceder a la información de todas las computadoras y a la vez que los diversos sistemas intercambien información. La era de la arquitectura cliente servidor "En esta arquitectura la computadora de cada uno de los usuarios, llamada cliente, produce una demanda de información a cualquiera de las computadoras que proporcionan información, conocidas como servidores"estos últimos responden a 15


la demanda del cliente que la produjo. Los clientes y los servidores pueden estar conectados a una red local o una red amplia, como la que se puede implementar en una empresa o a una red mundial como lo es la Internet.

Bajo este modelo cada usuario tiene la libertad de obtener la informaci贸n que requiera en un momento dado proveniente de una o varias fuentes locales o distantes y de procesarla como seg煤n le convenga. Los distintos servidores tambi茅n pueden intercambiar informaci贸n dentro de esta arquitectura.

16


Legislación, P2P

Bloquear las descargas y el Peer to Peer (P2P) para proteger la propiedad intelectual vulnera derechos fundamentales según el Abogado General Un informe del Abogado General del Tribunal de Justicia de la Unión Europea concluye que el bloqueo del tráfico P2P para impedir la circulación de contenidos con derechos de autor viola el secreto de las comunicaciones y la protección de datos personales. Aunque el dictamen analiza la denuncia de la SGAE belga contra un ISP de este país, podría ser un alivio para las operadoras españolas a las que la Ley Sinde obligará a bloquear sitios de descarga. La sociedad belga de autores pidió que se obligara al proveedor de Internet Scarlet, a impedir "cualquier forma de envío o de recepción por sus clientes de archivos que reproduzcan una obra musical sin autorización de sus titulares mediante un programa «peer to peer»". Los tribunales belgas condenaron al ISP a bloquear este tráfico y pagar una multa de 2.500 € por cada día que pasara sin acatar la sentencia. Scarlet recurrió al Tribunal de Apelación de Bruselas. El Abogado General, en su informe sobre el caso, asegura que "el establecimiento del mencionado sistema de filtrado y de bloqueo se configura como una limitación del derecho al respeto del secreto de las comunicaciones y del derecho a la protección de los datos de carácter personal, amparados por la Carta de los Derechos Fundamentales. Del mismo modo, la instalación de tal sistema limita la libertad de información".

17


Las conclusiones del Abogado General no vinculan la decisión final del Tribunal de Justicia, pero es determinante, puesto que coinciden con la decisión del juez en un 80% de los casos.

Jaque al reglamento de la Ley Sinde El informe del Abogado General es especialmente interesante para los usuarios españoles, ya que el borrador del reglamento de la Comisión de Propiedad Intelectual que tramitará las denuncias contra las webs de descargas, contempla la posibilidad de ordenar a los proveedores de internet que bloqueen el acceso a sitios de descargas cuando estén alojados fuera del territorio nacional. En algunos casos, esto implica el uso de equipos Deep Packet Inspection, para analizar el tráfico del usuario y determinar los archivos a los que está accediendo, lo que según el Abogado General violaría el secreto de las comunicaciones. Sin embargo, no afectaría cuando el bloqueo se realice a nivel de DNS o enrutado.

Fuente: http://bandaancha.eu/articulo/7836/bloquear-descargas-p2p-protegerpropiedad-intelectual-vulnera-derechos-fundamentales-segun-abogadogeneral

18


Los Temas m谩s Importantes s贸lo te los trae

MASTERCOMP

19


20

Revista Mastercomp  

Revista de computacion

Read more
Read more
Similar to
Popular now
Just for you