martes, 19 de octubre de 2010

Como Funciona El Metro

EL METRO
El Metro es automatizado, tiene varios modos de conduccion, automatico, el conductor solo hace acto de presencia levantando un anillo y cerrando puertas.
En Manual se tiene control de la aceleracion frenado y puertas, pero si se excede cierta velocidad el tren se detiene automaticamente.
hay otro modo donde te da control total pero es para los talleres.
El trabajo de conductor del metreo es de lo mas sencillo, el 98 por ciento del tiempo los trenes se encuentran en modo automatico.
Claro que en modo automatico existe el freno de emergencia.
los trenes no se pueden mover con las puertas abiertas.
para acelerar y frenar xiste una palanca que gira.
Operan con 75000 voltios, que toman de la barra guia.
Obviamente un tren no tiene volante.
El piloto automatico se encuentra supervisado por computadoras en e tren y en un edificio llamado Puesto Central de Control, donde en pantallas aparece la via y todos los trenes en tiempo real.

protocolos

HHTTP (Hyper Text Transfer Protocol). Protocolo usado para acceder a la Web (WWW). Se encarga de procesar y dar respuestas  las peticiones para visualizar una pagina web, procesar y dar respuestas a las peticiones para visualizar una pagina web.

Además sirve para el envío de información adicional como el envío de formularios con mensajes, etc.

Luego de finalizada la transacción, HTTP no guarda ninguna información sobre la misma, por lo tanto es considerado un protocolo "sin estado". Para guardar la información entre distintas peticiones, los webmasters suelen utilizar cookies o pasos de parámetros.

El protocolo HTTP generalmente utiliza el puerto 80.
El HTTP está basado en el modelo cliente-servidor, en donde un cliente HTTP (un navegador por ejemplo) abre una conexión y realizar una solicitud al servidor. Este responde a la petición con un recurso (texto, gráficos, etc) o un mensaje de error, y finalmente se cierra la conexión. Uno de los mas famosos mensajes de error HTTP es el 404 Not found.






FTP (File Transfer Protocol - Protocolo de transferencia de archivos). Es ideal para transferir grandes bloques de datos por la red. Permite enviar o recibir cualquier tipo de archivos hacia o desde un servidor.


Para funcionar se necesita un servidor FTP y un cliente FTP.


Utiliza por defecto los puertos 20, para el flujo de datos, y el puerto 21 para el flujo de control (órdenes del cliente).


POP3 (Post Office Protocol 3 - Protocolo 3 de Correo). Es un protocolo estándar para recibir mensajes de e-mail. Los mensajes de e-mails enviados a un servidor, son almacenados por el servidor pop3. Cuando el usuario se conecta al mismo (sabiendo la dirección POP3, el nombre de usuario y la contraseña), puede descargar los ficheros.


Se ha desarrollado una versión 4 llamada POP4, pero no tiene aceptación todavía.


IP/TCP (Internet Protocol - Transmission Control Protocol)(Protocolo de Internet- Protocolo de Control de Transmisión.).
Protocolo para la comunicación en una red a través de paquetes conmutados, es principalmente usado en Internet. Los datos se envían en bloques conocidos como paquetes (datagramas) de un determinado tamaño (MTU). El envío es no fiable (conocido también como best effort o mejor esfuerzo); se llama así porque el protocolo IP no garantiza si un paquete alcanza o no su destino correctamente. Un paquete puede llegar dañado, repetido, en otro orden o no llegar. Para la fiabilidad se utiliza el protocolo TCP de la capa de transporte.


Los paquetes poseen una cabecera con información sobre la máquina de origen y la de destino (sus direcciones IP), con esta información los enrutadores determinan por dónde enviar la información. Cada paquete de un mismo archivo puede enviarse por diferentes rutas dependiendo de la congestión del momento.
Actualmente se utiliza la versión IPv4, que luego será reemplazada por la IPv6

tabla del codigo binario




viernes, 10 de septiembre de 2010

Tablas de verdad

TABLAS DE VERDAD


Estas tablas pueden construirse haciendo una interpretación de los signos lógicos,Ø, Ù, Ú, ®, «,como: no, o, y, si…entonces, sí y sólo si, respectivamente. La interpretación corresponde al sentido que estas operaciones tienen dentro del razonamiento.

Puede establecerse una correspondencia entre los resultados de estas tablas y la deducción lógico matemática. En consecuencia, las tablas de verdad constituyen un método de decisión para chequear si una proposición es o no un teorema.

Para la construcción de la tabla se asignará el valor 1(uno) a una proposición cierta y 0 (cero) a una proposición falsa.

Negación: El valor de verdad de la negación es el contrario de la proposición negada.
Disyunción: La disyunción solamente es falsa si lo son sus dos componentes.

Conjunción: Solamente si las componentes de la conjunción son ciertas, la conjunción es cierta.
Condicional: El condicional solamente es falso cuando el antecedente es verdadero y el consecuente es falso. De la verdad no se puede seguir la falsedad.

Bicondicional: El bicondicional solamente es cierto si sus componentes tienen el mismo valor de verdad.

Se denomina tautología una proposición que es cierta para cualquier valor de verdad de sus componentes. Por tanto, la última columna de su tabla de verdad estará formada únicamente por unos.


Contradicción es la negación de una tautología, luego es una proposición falsa cualesquiera sea el valor de verdad de sus componentes. La última columna de la tabla de verdad de una contradicción estará formada únicamente por ceros.

compuertas logicas

Compuertas lógicas:


Una compuerta lógica es un circuito lógico cuya operación puede ser definida por una función del álgebra lógica, cuya explicación no es el objeto de esta obra.


Veamos entonces las compuertas lógicas básicas, para ello definamos el termino “tabla de la verdad”, por utilizarse a menudo en las técnicas digitales.


Se llama tabla de verdad de una función lógica a una representación de la misma donde se indica el estado lógico “1” o “0” que toma la función lógica para cada una de las combinaciones de las variables de las cuales depende.


Inversor:


Un inversor es un circuito lógico que tiene una sola entrada y una sola salida.


La salida del inversor se encuentra en el estado lógico “1” si y solo si la entrada se encuentra en el estado lógico “0”. Esto significa que la salida toma el estado lógico opuesto al de la entrada.


Compuerta lógica AND :


Las puertas lógicas AND (o Y en castellano) son circuitos de varias entradas y una sola salida, caracterizadas porque necesitan disponer de un nivel 1 en todas las primeras para que también la salida adopte ese nivel.


Basta con que una o varias entradas estén en el nivel 0 para que la salida suministre también dicho nivel. Todas las unidades AND o derivadas del AND, deben tener señal simultanea en todas sus entradas para disponer de señal de salida


Observando el funcionamiento de la unidad AND se comprende fácilmente que las entradas pueden ser aumentadas indefinidamente. Las compuertas AND pueden tener más de dos entradas y por definición, la salida es 1 si cualquier entrada es 1.


Compuerta lógica NAND:


La función NO-Y, llamada mas comúnmente NAND es la negación de la función Y (AND) precedente. Así como en una puerta Y se necesita que exista nivel 1 en todas las entradas para obtener el mismo nivel en la salida, en una NAND el nivel de la salida seria 0 en las mismas condiciones. Por el contrario, cuando hay un nivel 0 en alguna de las entradas de una puerta Y la salida esta a nivel 0, mientras que en iguales circunstancias en una puerta NAND el nivel de salida seria 1. Una designación más adecuada habría sido AND invertido puesto que Es la función AND la que se ha invertido


Compuerta lógica OR :


La función reunión, también llamada O, al traducir su nombre ingles OR, es la que solo necesita que exista una de sus entradas a nivel 1 para que la salida obtenga este mismo nivel. La expresión algebraica de esta función, suponiendo que disponga de dos entradas, es la siguiente : s = a + b. Es suficiente que tenga señal en cualquiera de sus entradas para que de señal de salida (OR). Las compuertas OR pueden tener más de dos entradas y por definición la salida es 1 si cualquier entrada es 1.


Compuerta lógica NOR :


La función NOR consiste en la negación de la O, o sea, asi como esta suministra nivel 1 a su salida si cualquiera de las entradas que posee esta a nivel 1, una puerta NOR se comporta justamente al revés. En la función NOR es suficiente aplicarle una cualquiera de sus entradas para que niegue su salida. la NOR pueden tener más de dos entradas, y la salida es siempre el complemento de las funciones AND u OR, respectivamente.


Compuerta lógica EX - OR :


La función O exclusiva (“exclusive OR” según el idioma ingles) se caracteriza porque su salida esta a nivel 1 siempre y cuando también lo estén un numero impar de sus entradas.


Para conseguir la función O exclusiva de 3 entradas pueden usarse funciones O exclusiva de dos entradas para acoplarse entre si.


Compuerta lógica EX - AND :


La función Y exclusiva (exclusive AND en ingles) se emplea para verificar comparaciones entre sus entradas. En efecto su salida presenta nivel 1 cuando sus entradas se encuentran en el mismo nivel, sin importar que dicho nivel sea 1 o 0


Compuerta lógica EX - NOR :


Es la función negada de la compuerta EX - OR y es el contrario de la EX - OR, su salida presenta nivel 1 cuando sus entradas se encuentran en el mismo nivel, sin importar que dicho nivel sea 1 o 0, al igual que las EX - AND


Compuerta lógica EX - NAND :


Es la función negada de la compuerta EX - AND y es el contrario de la EX - AND, Para conseguir la función O exclusiva de 3 entradas pueden usarse funciones O exclusiva de dos entradas para acoplarse entre si.

viernes, 3 de septiembre de 2010

ALCANCE DE REDES

Desde el punto de vista de alcance, una red se clasifica según la distancia a la que se extiende y del alcance global con que se puede analizar.


El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

 

Una red de computadoras o red informática

Conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información

que permiten la comunicación a distancia entre equipos.

Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

Caracteristicas

-Posibilidad de compartir la información entre computadoras.

-Almacena varios tipos de archivos y los distribuye a otros clientes en la

red.

-Controla y maneja una o más impresoras y acepta trabajos de impresión

de otros clientes de la red .

-Compartir un acceso a Internet, enviar y recibir arhivos.

-Base de datos compartidas, gestionar eficazmente la seguridad de equipos .

Entre ellas:

Wireless Personal Area Networks, Red Inalámbrica de Área Personal (PAN)

Red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

Local Area Network, Red de Área Local (LAN)

Es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

Tecnología broadcast (difusión) con el medio de transmisión compartido.

Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.

Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km).

Uso de un medio de comunicación privado .

La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica).

La facilidad con que se pueden efectuar cambios en el hardware y el software Gran variedad y número de dispositivos conectados.

Posibilidad de conexión con otras redes Limitante de 100 m, puede llegar a mas si se usan repetidores.

Red de Área de Campus (CAN)

Es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local, pero más pequeña que una red de área amplia.

En un CAN, los edificios de una universidad están conectados usando el mismo tipo de equipo y tecnologías de redes que se usarían en un LAN. Además, todos los componentes, incluyendo conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización.

Metropolitan Area Network, Red de Área Metropolitana (MAN)

Es una red de alta velocidad (banda ancha) que dando cobertura en un área extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos.

Las Redes Metropolitanas, permiten la transmision de traficos de voz, datos y video con garantias de baja latencia, razones por las cuales se hace necesaria la instalación de una red de área metropolitana a nivel corporativo, para corporaciones que cuentas con multiples dependencias en la misma área metropolitana.

Wide Area Network, Red de Área Amplia (WAN)

Un área amplia o WAN se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí.

La infraestructura de las WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red.


Generaciones de la Computadora


cualquiera de los períodos en que se divide la historia de las computadoras. Esta se debe a la tecnología utilizada para crear el elemento lógico principal (el componente electrónico utilizado para almacenar y procesar la información), utilizado en las computadoras de cada periodo y estas generaciones se dividen así:




Primera generación (1946-1958): La primera generación de computadoras se caracteriza por el rasgo más prominente de el lenguaje de después de cambiar la misma. La primera computadora fue una máquina de sumar que se llamó La Pascalina.



Durante la década de 1950 se construyeron varias computadoras notables, cada una contribuyó con avances significativos: uso de la aritmética binaria, acceso aleatorio y el concepto de programas almacenados. eran las primeras máquinas electrónicas, enormes y sumamente caras. Estaban formadas por válvulas o tubos al vacío muy similares a las ampolletas. La unidad de entrada utilizaba tarjetas perforadas. La computadora más exitosa de esta generación fue la IBM 650, de la cual se produjeron varios centenares.




Segunda generación de computadoras (1959-1964): Estas computadoras comenzaron a utilizar transistores. Se comunicaban mediante lenguajes de alto nivel.



El invento de los transistores significó un gran avance, ya que permitió la construcción de computadoras más poderosas, más confiables, y menos costosas. Además ocupaban menos espacio y producían menos calor que las computadoras que operaban a bases de tubos de vacío.



Comienza cuando se sustituyeron los tubos de vacío por transistores y se empiezan a usar las memorias de núcleos magnéticos o ferritas. Eran más pequeños que los de primera generación, aunque con una mayor capacidad de procesamiento.



Se programaban en nuevos lenguajes, llamados de alto nivel, con cintas perforadas o cableado proveniente de un tablero. La programación era a la medida de cada computador.




Tercera generación (1965-1970): Son las computadoras que comienzan a utilizar circuitos integrados. La IBM 360 es el símbolo de esta generación. Se incorporan los circuitos integrados o chips, que son microcircuitos capaces de realizar las mismas funciones que cientos de transistores.

Eran computadores de tamaño mediano y más baratos. Se manejaban mediante los lenguajes de control de los sistemas operativos.


Cuarta Generación (1971-1988]): en la cuarta generación se encuentran las computadoras u ordenadores de funcionamientos muy avanzados y complejos, las cuales conocemos hoy día, y estas se encuentran en las grandes organizaciones como son Organismos de investigación y organismos de educación como las universidades.



Aparecieron los microprocesadores, circuitos integrados de alta densidad con una gran velocidad.



Los microcomputadores eran muchísimo más pequeños y baratos, por lo que su uso se extendió al sector industrial. Es la época del nacimiento de los computadores personales o PC.



Quinta Generación (1989-Actualidad) :tiene que ver con el desarrollo de los softwares -programas instalables que le indican al computador cómo hacer una serie de funciones- y el perfeccionamiento de los sistemas operativos -que supervisan y controlan las operaciones y los dispositivos físicos de las computadoras-, que se inició a mediados de los ochentas. El objetivo era lograr que el usuario se relacionara con estas máquinas en un lenguaje más cotidiano y no a través de códigos o lenguajes de control demasiado especializados. Más fácil y más barato debido a la producción en serie.

aparecieron los microprocesadores, circuitos integrados de alta densidad con una gran velocidad.



Los microcomputadores eran muchísimo más pequeños y baratos, por lo que su uso se extendió al sector industrial. Es la época del nacimiento de los computadores personales o PC.




RANGO DE VALORES


TIPO Tamaño Rango de valores

char 1 byte -128 a 127

int 2 bytes -32768 a 32767

float 4 bytes 3'4 E-38 a 3'4 E+38

real 8 bytes 1'7 E-308 a 1'7 E+308



Integer, Int: número entero con o sin signo. Con signo el rango de valores va desde -2147483648 a 2147483647. Sin signo el rango va desde 0 a 429.4967.295



El tipo de dato real define un conjunto de números que pueden ser representados con la notación de coma flotante.

Al igual que los números enteros, el tipo real está limitado superior e inferiormente según la cantidad de memoria que haya disponible para almacenarlo. Otro elemento importante a tener en cuenta en este tipo de datos es la precisión con que pueden representar número con decimales (cuantos decimales se pueden representar), esta característica también está directamente relacionada con la cantidad de memoria disponible para almacenar un valor real.

A modo de ejemplo, en la tabla siguiente se muestran los rangos así como los formatos de almacenamiento para los tipos reales fundamentales para un determinado lenguaje de programación.



Coma flotante (punto) es un método de representación de números reales que se puede adaptar al orden de magnitud del valor a representar, usualmente trasladando la coma decimal —mediante un exponente— hacia la posición de la primera cifra significativa del valor.

De esta forma, con un número dado de dígitos representativos se obtiene mayor precisión que con la coma fija, debido a que el valor de estos dígitos es siempre significativo sea el que sea el orden de magnitud del número a representar. Debido a esta adaptación, permite representar un rango mucho mayor de números (determinado por los valores límite que puede tomar el exponente).