miércoles, 30 de mayo de 2007

para prueba

IDE

Integred drive electronics. la interfaz Ide o Ata

ATA

Advanced technology atachment. controles los dispositivos de almacenamiento masivo de datos DR

Atapi

Advance technology atachment packet interfase. añade dispositivos :

* cd-rom
*ide

SCSI

Small computer sistem interfase. interfaz standar de datos entre perifericos en el bus del ordenador para montar un dispositivo DD es necesario un controlador SCSI

Archivos Principales del Sistema Operativo

Command COM: Nombre de interprete de comandos DOS. primer programa que se ejecute

autoexec bat: MS-DOS, archivo por lotes de texto, esta en la raiz windows y se ejecuta una vez arrancado el S.O. y haya procesado config sys

win ini: archivo leido por windows al iniciar el computador

IO SYS: conjunto instrucciones in/out desde perifericos a memoria, contiene drives de arranque

REGEDIT: herramienta avanzada, cambiar configuracion de registro del sistemas

MSCONFIG: solucionar problema windows

Small Computer System Interface (SCSI)



SCSI, acrónimo inglés Small Computer System Interface, es un interfaz estándar para la transferencia de datos entre distintos dispositivos del bus de la computadora.
Para montar un dispositivo SCSI en un ordenador es necesario que tanto el dispositivo como la placa madre dispongan de un controlador SCSI. Es habitual que el dispositivo venga con un controlador de este tipo, pero no siempre es así, sobre todo en los primeros dispositivos. Se utiliza habitualmente en los discos duros y los dispositivos de almacenamiento sobre cintas, pero también interconecta una amplia gama de dispositivos, incluyendo scanners, unidades CD-ROM, grabadoras de CD, y unidades DVD. De hecho, el estándar SCSI entero promueve la independencia de dispositivos, lo que significa que teóricamente cualquier cosa puede ser hecha SCSI (incluso existen impresoras que utilizan SCSI).


En el pasado, era muy popular entre todas las clases de ordenadores. Actualmente sigue siendo popular en lugares de trabajo de alto rendimiento, servidores, y periféricos de gama alta. Los ordenadores de sobremesa y los portátiles utilizan habitualmente las interfaces más lentas de IDE para los discos duros y USB (el USB emplea un conjunto de comandos SCSI para algunas operaciones) así como Firewire a causa de la diferencia de coste entre estos dispositivos.
Se está preparando un sistema SCSI en serie, denominado Serial Attached SCSI o SAS, que además es compatible con SATA, dado que utiliza el mismo conector, por lo tanto se podrán conectar unidades SATA en una controladora SAS.
Tipos de SCSI
SCSI 1 Bus de 8 bits. Velocidad de transmisión de datos a 5 Mbps. Su conector genérico es de 50 pins (conector Centronics) y baja densidad. La longitud máxima del cable es de seis metros. Permite hasta 8 dispositivos (incluida la controladora), identificados por las direcciones 0 a 7.
SCSI 2 Fast: Con un bus de 8, dobla la velocidad de transmisión (de 5 Mbps a 10 Mbps). Su conector genérico es de 50 pins y alta densidad. La longitud máxima del cable es de tres metros. Permite hasta 8 dispositivos (incluida la controladora), identificados por las direcciones 0 a 7.
Wide: Dobla el bus (pasa de 8 a 16 bits). Su conector genérico es de 68 pins y alta densidad. La longitud máxima del cable es de tres metros. Permite hasta 16 dispositivos (incluida la controladora), identificados por las direcciones 0 a 15.
SCSI 3 1.- SPI: SCSI 3 (Parallel Interface o Ultra SCSI). 1.1.-Ultra: Dispositivos de 8 bits con velocidad de ejecución de 20 Mb/s.


Su conector genérico es de 50 pins y alta densidad.
La longitud máxima del cable es de tres metros. Admite un máximo de 8 dispositivos. También se conoce como Fast 20 o SCSI-3. 1.2.-Ultra Wide: Dispositivos de 16 bits con velocidad de ejecución de 40 Mb/s.
Su conector genérico es de 68 pins y alta densidad. La longitud máxima del cable es de 1,5 metros. Admite un máximo de 15 dispositivos. También se conoce como Fast SCSI-3. 1.3.-Ultra 2: Dispositivos de 16 bits con velocidad de ejecución de 80 Mb/s.
Su conector genérico es de 68 pines y alta densidad. La longitud máxima del cable es de doce metros. Admite un máximo de 15 dispositivos.
2.-Firewire (IEEE 1394).
3.- SSA: Serial Storage Arquitecture. De IBM. Usa full-duplex con canales separados.
4.- FC-AL: Fibre Channel Arbitrated Loop. Usa cables de fibra óptica (hasta 10 km) o coaxial (hasta 24 m). Con una velocidad máxima de 100Mbps.
Características de SCSI Utilizan CCS (Command Common Set). Es un conjunto de comandos para acceder a los dispositivos que los hacen más o menos compatibles.
SCSI 1, SCSI2 y SCSI 3.1(SPI) conectan los dispositivos en paralelo. SCSI 3.2(Firewire), SCSI 3.3(SSA) y SCSI 3.4(FC-AL) conectan los dispositivos en serie.
Hacen falta terminadores (jumpers, por BIOS, físicos) en el inicio y fin de la cadena.
Número máximo de dispositivos: La controladora cuenta como un dispositivo (identificador 7, 15) BUS Dispositivos Identificadores Conector 8 bits 7 Del 0 al 6 50 pins 16 bits 15 Del 0 al 14 68 pins

Disco duro SATA

El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).
Mientras que la especificación SATA1 llega como máximo a unos 150 MB/s, SATA2 incrementa el límite a 300 MB/s. Actualmente es una interfaz ampliamente aceptada y estandarizada en las placas base de PC.

SATA Externo
Fue estandarizado a mediados de 2004, con definiciones específicas de cables, conectores,y requisitos de la señal para unidades eSATA externas. eSATA se caracteriza por:
Velocidad de SATA en los discos externos (se han medido 115 MB/s con RAID externos)
Sin conversión de protocolos de PATA/SATA a USB/Firewire, todas las características del disco están disponibles para el anfitrión.
La longitud de cable se restringe a 2 metros; USB y Firewire permiten mayores distancias.
Se aumentó el voltaje de transmisión mínimo y máximo a 500mV - 600mV (de 400mV - 600mV)
Voltaje recibido disminuido a 240mV - 600mV (de 325 mV - 600 mV)
Actualmente, la mayoría de las placas bases no tienen un conector para eSATA, pero es posible usar adaptadores de bus o tarjetas PC-Card y CardBus.
La interfaz eSATAII es la especificación para SATAII externo. eSATAII permite disfrutar de las funciones SATAII ofreciendo velocidades de transferencia superiores a 3.0Gb/s.

Alternativas
También en SCSIW se está preparando un sistema en serie, que además es compatible con SATA, esto es, se podrán conectar discos SATA en una controladora SAS (Serial Attached SCSI). Estos conectores de 7 contactos también permiten una mayor circulación de aire ; disminuyendo así la temperatura dentro del gabinete.

Conductores de ATAPI


El Microsoft Windows y la mayoría del Unixes PC-basado proporcionan un conductor genérico para todos los dispositivos basados ATAPI del CD-ROM.


Debido a esto, no necesitas descargar e instalar un conductor de ATAPI si estás utilizando uno de esos sistemas operativos.


Las impulsiones de CD-ROM tempranas de ATAPI requirieron los conductores especializados para el uso bajo DOS.
Si estás funcionando el DOS, visitar el
Web page de la compañía que fabricó tu impulsión de CD-ROM para intentar encontrar un conductor de ATAPI.
Booting de un dispositivo de ATAPI
Las tecnologías y IBM de Phoenix desarrollaron la
especificación Bootable del formato del CD-ROM del EL Torito.
Los sistemas que son EL Torito compatible pueden patear de impulsiones de CD-ROM de ATAPI.

Serial ATA

Puertos SATA en una placa base

Serial ATA o S-ATA es una interfaz para discos que sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA). El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).

Mientras que la especificación SATA1 llega como máximo a unos 150 MB/s, SATA2 incrementa el límite a 300 MB/s. Actualmente es una interfaz ampliamente aceptada y estandarizada en las placas base de PC.

Cable y conector
El cable se compone de dos pares apantallados a los que se suministra una impedancia de 100 Ohmios
Pin Nombre Descripción
1 GND Tierra
2 A+ Transmisión +
3 A- Transmisión -
4 GND Tierras
5 B- Recepción -
6 B+ Recepción +
7 GND Tierra

SATA Externo

Fue estandarizado a mediados de 2004, con definiciones específicas de cables, conectores,y requisitos de la señal para unidades eSATA externas. eSATA se caracteriza por:
Velocidad de SATA en los discos externos (se han medido 115 MB/s con RAID externos)
Sin conversión de protocolos de PATA/SATA a USB/Firewire, todas las características del disco están disponibles para el anfitrión.

La longitud de cable se restringe a 2 metros; USB y Firewire permiten mayores distancias.
Se aumentó el voltaje de transmisión mínimo y máximo a 500mV - 600mV (de 400mV - 600mV)

Voltaje recibido disminuido a 240mV - 600mV (de 325 mV - 600 mV)
Actualmente, la mayoría de las placas bases no tienen un conector para eSATA, pero es posible usar adaptadores de bus o tarjetas PC-Card y CardBus.

La interfaz eSATAII es la especificación para SATAII externo. eSATAII permite disfrutar de las funciones SATAII ofreciendo velocidades de transferencia superiores a 3.0Gb/s.

Alternativas

También en SCSIW se está preparando un sistema en serie, que además es compatible con SATA, esto es, se podrán conectar discos SATA en una controladora SAS (Serial Attached SCSI). Estos conectores de 7 contactos también permiten una mayor circulación de aire ; disminuyendo así la temperatura dentro del gabinete.

Integrated Drive Electronics (IDE)

El sistema IDE (Integrated Device Electronics, "Dispositivo con electrónica integrada") o ATA (Advanced Technology Attachment,) controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) y además añade dispositivos como las unidades CD-ROM.

En el sistema IDE el controlador del dispositivo se encuentra integrado en la electrónica del dispositivo.

Las diversas versiones de sistemas ATA son:

*Paralell ATA (algunos estan utilizando la sigla PATA)
*ATA-1
*ATA-2, soporta transferencias rápidas en bloque y multiword DMA.
*ATA-3, es el ATA2 revisado.
*ATA-4, conocido como Ultra-DMA o ATA-33 que soporta transferencias en 33 MBps.
*ATA-5 o Ultra ATA/66, originalmente propuesta por Quantum para transferencias en 66 MBps. *ATA-6 o Ultra ATA/100, soporte para velocidades de 100MBps.
*ATA-7 o Ultra ATA/133, soporte para velocidades de 133MBps.
*Serial ATA, remodelación de ATA con nuevos conectores (alimentación y datos), cables, tensión de alimentación y conocida por algunos como SATA.

Las controladoras IDE casi siempre están incluidas en la
placa base, normalmente dos conectores para dos dispositivos cada uno. De los dos discos duros, uno tiene que estar como esclavo y el otro como maestro para que la controladora sepa a/de qué dispositivo mandar/recibir los datos. La configuración se realiza mediante jumpers. Habitualmente, un disco duro puede estar configurado de una de estas tres formas:
Como maestro ('master'). Si es el único dispositivo en el cable, debe tener esta configuración, aunque a veces también funciona si está como esclavo. Si hay otro dispositivo, el otro debe estar como esclavo.
Como esclavo ('slave'). Debe haber otro dispositivo que sea maestro.
Selección por cable (cable select). El dispositivo será maestro o esclavo en función de su posición en el cable. Si hay otro dispositivo, también debe estar configurado como cable select. Si el dispositivo es el único en el cable, debe estar situado en la posición de maestro. Para distinguir el conector en el que se conectará el primer bus Ide (Ide 1) se utilizan colores distintos.
Este diseño (dos dispositivos a un bus) tiene el inconveniente de que mientras se accede a un dispositivo el otro dispositivo del mismo conector IDE no se puede usar. En algunos
chipset (Intel FX triton) no se podría usar siquiera el otro IDE a la vez.
Este inconveniente está resuelto en
S-ATA y en SCSI, que pueden usar dos dispositivos por canal.
Los discos IDE están mucho más extendidos que los
SCSI debido a su precio mucho más bajo. El rendimiento de IDE es menor que SCSI pero se están reduciendo las diferencias. El UDMA hace la función del Bus Mastering en SCSI con lo que se reduce la carga de la CPU y aumenta la velocidad y el Serial ATA permite que cada disco duro trabaje sin interferir a los demás.
De todos modos aunque SCSI es superior se empieza a considerar la alternativa S-ATA para sistemas informáticos de gama alta ya que su rendimiento no es mucho menor y su diferencia de precio sí resulta más ventajosa.

viernes, 25 de mayo de 2007

Business Process Management(BPM)

Disciplina empresarial cuyo objetivo es mejorar la eficiencia a través de la gestión sistemática de los procesos de negocio (BPR), que se deben modelar, automatizar, integrar, monitorizar y optimizar de forma continua.
Como su nombre lo sugiere Business Process Management (BPM) se enfoca en la administración de los procesos del negocio.
A través del modelado de las actividades y procesos logramos un mejor entendimiento del negocio y muchas veces esto presenta la oportunidad de mejorarlos. La automatización de los procesos reduce errores, asegurando que los mismos se comporten siempre de la misma manera y dando elementos que permitan visualizar el estado de los mismos. La administración de los procesos nos permite asegurarnos de que los mismos estén ejecutándose eficientemente y obtener información que luego puede ser usada para mejorarlos. Es a través de la información que se obtiene de la ejecución diaria de los procesos que se puede identificar posibles ineficiencias en los mismos y de esta forma optimizarlos.
Para soportar esta estrategia es necesario contar con un conjunto de herramientas que den el soporte necesario para cumplir con el ciclo de vida de BPM. Este conjunto de herramientas son llamadas Business Process Management System y con ellas se construyen aplicaciones BPM.
Existen diversos motivos que mueven la gestión de Procesos de Negocio (BPM), dichos motivos son:

-Extensión del programa institucional de calidad
-Cumplimiento de legislaciones
-Crear nuevos y mejores procesos
-Entender que se está haciendo bien o mal a través de la compresión de los procesos
-Documentar procesos para outsourcing y definición de SLA (Service Level Agreement)
-Automatización de procesos
-Crear y mantener las cadenas de valor

Planificación de recursos empresariales (ERP)

Los sistemas de planificación de recursos empresariales (ERP) son sistemas de información gerenciales que integran y manejan muchas de de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía comprometida en la producción de bienes o servicios.
La Planificación de Recursos Empresariales es un término derivado de la Planificación de Recursos de Manufactura (MRPII) y seguido de la Planificación de Requerimientos de Material (MRP). Los sistemas ERP típicamente manejan la producción, logística, distribución, inventario, envíos, facturas y una contabilidad para la compañía de la Planificación de Recursos Empresariales o el software ERP puede intervenir en el control de muchas actividades de negocios como ventas, entregas, pagos, producción, administración de inventarios, calidad de administración y la administración de recursos humanos.
Los sistemas ERP ocasionalmente son llamados back office (trastienda) ya que indican que el cliente y el público general no están directamente involucrados. Este sistema es, en contraste con el sistema de apertura de datos (front office), que crea una relación administrativa del consumidor o servicio al consumidor (CRM), un sistema que trata directamente con los clientes, o con los sistemas de negocios electrónicos tales como comercio electrónico, gobierno electrónico, telecomunicaciones electrónicas y finanzas electrónicas; así mismo, es un sistema que trata directamente con los proveedores, no estableciendo únicamente una relación administrativa con ellos (SRM).
Los ERP están funcionando ampliamente en todo tipo de empresas modernas. Todos los departamentos funcionales que están involucrados en la operación o producción están integrados en un solo sistema. Además de la manufactura o producción, almacenamiento, logística e información tecnológica, incluyen además la contabilidad, y suelen incluir un recursos humanos, y herramientas de mercadotecnia y administración estratégica.

caja blanca

Las pruebas de caja blanca son mucho mas amplias, normalmente se denominan pruebas de cobertura o pruebas de caja transparente, al total de pruebas se caja blanca se le llama cobertura, la cobertura es un número porcentual que indica cuanto código del programa se ha probado.Básicamente la idea de pruebas de cobertura consiste en diseñar un plan de pruebas en las que se vaya ejecutando sistemáticamente el código hasta que haya corrido todo o la gran mayoría de el, esto que parece complicado es mas aún cuando el programa contiene código de difícil alcance, como por ejemplo manejadores de errores o "código muerto".Entiéndase por código muerto a aquellas funciones y/o procedimientos que hemos incluido por encontrarse en recopilaciones pero que estas nunca son ejecutadas por el programa, estas funciones no necesariamente deberán ser removidas pero si probadas por si algún día en revisiones futuras son incluidas.

caja negra

Las pruebas de caja negra son aquellas que se enfocan directamente en el exterior del módulo, sin importar el código, son pruebas funcionales en las que se trata de encontrar fallas en las que este no se atiene a su especificación, como ser interfaz con el usuario, apariencia de los menús, control de las teclas, etcétera.Este tipo de pruebas no es aplicable a los módulos que trabajan en forma transparente al usuario.Para realizar estas pruebas existe una técnica algebraica llamada "clases de equivalencia", consiste en tratar a todos las posibles entradas y parámetros como un modelo algebraico, y utilizar las clases de este modelo para probar un amplio rango de posibilidades.Para la generación de estas clases no se puede armar un modelo, pero se pueden seguir las siguientes pautas como guía utilizable para la creación de cada clase.Por ejemplo:Cuando una entrada es booleana, existen solo dos clases, verdadero o falso.Para una entrada que está comprendida dentro de un rango, existen tres clases, por debajo, dentro, y por encima del rango.Utilizando este ejemplo se pueden generar las distintas clases aplicables al módulo en cuestión, luego, se procede a ingresarle al módulo un valor de cada clase.

SISTEMAS ENLATADOS

Muchas veces son la solución ideal. En ciertos rubros donde la forma de trabajo es simple, no hay demasiado misterio y un software enlatado para ese rubro es lo correcto. Hay montones de sistemas, por ejemplo, para remiserías o maxiquioscos. En este tipo de negocios, no tiene un gran sentido el desarrollo de un software a medida ya que por mucho menos se puede comprar un enlatado que cubrirá todas las expectativas.
En otras ocasiones, encontramos software enlatado que fue diseñado justo para nuestro tipo de negocio. Económico y rápido. Lo compramos y lo instalamos. Al poco tiempo vemos que para ciertas costumbres de trabajo el sistema no sirve y ante cualquier cambio de reglas, el sistema queda retrasado y nadie responderá por él para hacer una modificación. Si fue comprado a una empresa importante, podremos solicitar que alguien lo modifique y el costo será para recordar toda la vida. Esto sin contar las innumerables ocasiones en las que tendremos que modificar nuestra forma de trabajo para que el sistema sirva (cuando debería ser al revés).

Sistemas de workflow

El propósito de los sistemas de workflow, o BPMS - Business Process Management Systems, es acercar personas, procesos y máquinas, con el objeto de reducir tiempo y acelerar la realización de un trabajo. Estos sistemas permiten trabajar en equipo desde diferentes lugares físicos.
Los sistemas de workflow facilitan la automatización de los flujos de trabajo entre procesos y permiten integrar los procesos de la empresa, rediseñados de acuerdo con ayuda de nuevas estrategias.
Existen en el mercado varias productos como ser openEDMS, wf.com.mx, cardif, IBM, etc.
Existen muchas metodologías que culminan en la implementación de un sistema de este tipo como son Diagrama de Roles, BPMN, IDEF0, Ciclos de trabajo, etc.

Domain Name System

Tecnologías y protocolos de red
Nivel de aplicación
DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, Telnet, SIP, ver más
Nivel de presentación
ASN.1, MIME, SSL/TLS, XML, ver más
Nivel de sesión
NetBIOS, ver más
Nivel de transporte
SCTP, SPX, TCP, UDP, ver más
Nivel de red
AppleTalk, IP, IPX, NetBEUI, X.25, ver más
Nivel de enlace
ATM, Ethernet, Frame Relay, HDLC, PPP, Token Ring, Wi-Fi, STP, ver más
Nivel físico
Cable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232,

El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar distintos tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.ve y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts).
El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado al DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).

Balanced Scorecard o BSC


El Balanced Scorecard, es traducir la estrategia de la organización en cuatro perspectivas: Cliente, Negocio Interno, Innovación y Aprendizaje y Perspectiva Financiera, sustentadas cada una de ellas en un grupo de objetivos estratégicos definidos que implican una serie de indicadores de gestión, metas e iniciativas, interactivamente conectadas en una relación causa-efecto.
Según la Figura 3, la Metodología BSC, permite, a partir de la Misión, Visión y Objetivos Estratégicos, definir los Objetivos Financieros requeridos para alcanzar la Visión y Misión y estos serán los encargados de proyectar los mecanismos hacia los Clientes (Interno/Externos). Los Procesos Internos se planifican para lograr los objetivos financieros y de los clientes. Posteriormente, todo reposa en el Aprendizaje y Crecimiento de la organización. Todos estos elementos, garantizan que la Función Mantenimiento, esté apoyando la obtención de los Objetivos de la Organización a la cual pertenece, y a su vez, garantice que la Gestión de Mantenimiento cumpla con lo que definió, lo que no se puede medir, no se puede gerenciar.
Como la utilización del la Metodología BSC es algo engorrosa, proponemos ver su modelación a partir de un ejemplo, realizado en el Departamento de Servicios Técnicos de una Instalación Turística. Es bueno aclarar que no se pretenden realizar los pasos de la Implantación, si no, cómo adaptar esta metodología a las necesidad de lo Servicios Técnicos de las Instalaciones Turísticas.

OLAP

OLAP es el acrónimo en inglés de procesamiento analítico en línea (On-Line Analytical Processing). Es una solución utilizada en el campo de la Inteligencia de Negocios (Business Intelligence), la cual consiste en consultas a estructuras multidimensionales (o Cubos OLAP) que contienen datos resumidos de grandes Bases de Datos o Sistemas Transaccionales (OLTP). Se usa en informes de negocios de ventas, márketing, informes de dirección, minería de datos y áreas similares.
La razón de usar OLAP para las consultas es la velocidad de respuesta. Una base de datos relacional almacena entidades en tablas discretas si han sido normalizadas. Esta estructura es buena en un sistema OLTP pero para las complejas consultas multitabla es relativamente lenta. Un modelo mejor para búsquedas, aunque peor desde el punto de vista operativo, es una base de datos multidimensional. La principal característica que potencia a OLAP, es que es lo más rápido a la hora de hacer selects, en contraposición con OLTP que es la mejor opción para INSERTS, UPDATES Y DELETES.
Existen algunas clasificaciones entre las implementaciones OLAP. La clasificación está hecha sobre la base de en qué tipo de motor son almacenados los datos:
ROLAP es una implementación OLAP que almacena los datos en un motor relacional
MOLAP es una implementación OLAP que almacena los datos en una base de datos multidimensional
HOLAP (Hybrid OLAP) almacena algunos datos en un motor relacional y otros en una base de datos multidimensional
DOLAP es un OLAP orientado a equipos de escritorio (Desktop OLAP). Trae toda la información que necesita analizar desde la base de datos relacional y la guarda en el escritorio. Desde ese momento, todas las consultas y análisis son hechas contra los datos guardados en el escritorio..

Firewall

Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Su modo de funcionar es indicado por la recomendación RFC 2979, que define las características de comportamiento y requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.
También es frecuente conectar al cortafuegos una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección

Data Mining

Descubriendo Información Oculta

Data Mining, la extracción de información oculta y predecible de grandes bases de datos, es una poderosa tecnología nueva con gran potencial para ayudar a las compañías a concentrarse en la información más importante de sus Bases de Información (Data Warehouse). Las herramientas de Data Mining predicen futuras tendencias y comportamientos, permitiendo en los negocios tomar decisiones proactivas y conducidas por un conocimiento acabado de la información (knowledge-driven). Los análisis prospectivos automatizados ofrecidos por un producto así van más allá de los eventos pasados provistos por herramientas retrospectivas típicas de sistemas de soporte de decisión. Las herramientas de Data Mining pueden responder a preguntas de negocios que tradicionalmente consumen demasiado tiempo para poder ser resueltas y a los cuales los usuarios de esta información casi no están dispuestos a aceptar. Estas herramientas exploran las bases de datos en busca de patrones ocultos, encontrando información predecible que un experto no puede llegar a encontrar porque se encuentra fuera de sus expectativas.
Muchas compañías ya colectan y refinan cantidades masivas de datos. Las técnicas de Data Mining pueden ser implementadas rápidamente en plataformas ya existentes de software y hardware para acrecentar el valor de las fuentes de información existentes y pueden ser integradas con nuevos productos y sistemas pues son traídas en línea (on-line). Una vez que las herramientas de Data Mining fueron implementadas en computadoras cliente servidor de alta performance o de procesamiento paralelo, pueden analizar bases de datos masivas para brindar respuesta a preguntas tales como, "¿Cuáles clientes tienen más probabilidad de responder al próximo mailing promocional, y por qué? y presentar los resultados en formas de tablas, con gráficos, reportes, texto, hipertexto, etc.

Data Warehouse

¿Qué es Data Warehousing?
En la actualidad hay una importante cantidad de confusión respecto a lo que es un Data Warehouse que, afortunadamente, está comenzando a despejarse. No obstante, parece que cada proveedor de un producto o servicio relacionado con tecnología informática tiene su definición y, lo que es peor, en su propia jerga no siempre comprensible.
Algunos llaman a Datawahouse Business Intelligence or Decision Support en realidad es considerada la solución integral y oportuna para desarrollar negocio el Datawarehouse se caracteriza por ser:
Integrado - Temático - Histórico - No volatil
Definición :
Es un proceso, no un producto. Es una técnica para consolidar y administrar datos de variadas fuentes con el propósito de responder preguntas de negocios y tomar decisiones, de una forma que no era posible hasta ahora.
Consolidar datos desde una variedad de fuentes. Dentro del marco conceptual de Data Warehousing los agruparemos dentro del proceso de Transformación de Datos.
Manejar grandes volúmenes de datos de una forma que no era posible, o no era costo efectiva. A estos medios los agruparemos en Procesamiento y Administración de Datos.
Acceder a los datos de una forma más directa, en "el lenguaje del negocio", y analizarlos para obtener relaciones complejas entre los mismos. Estos procesos se engloban en dos categorías que serán explicadas más adelante: Acceso a los Datos y Descubrimiento o Data Mining.
Estos desarrollos tecnológicos, correctamente organizados e interrelacionados, constituyen lo que se ha dado en llamar un Data Warehouse o Bodega de Datos. Veamos un poco más en detalle los grupos mencionados.
Existen muchas definiciones para el DW, la más conocida fue propuesta por Inmon[MicroSt96] (considerado el padre de las Bases de Datos) en 1992: "Un DW es una colección de datos orientados a temas, integrados, no-volátiles y variante en el tiempo, organizados para soportar necesidades empresariales". En 1993, Susan Osterfeldt[MicroSt96] publica una definición que sin duda acierta en la clave del DW: "Yo considero al DW como algo que provee dos beneficios empresariales reales: Integración y Acceso de datos. DW elimina una gran cantidad de datos inútiles y no deseados, como también el procesamiento desde el ambiente operacional clásico".

miércoles, 23 de mayo de 2007

REDES LAN DE ALTA VELOCIDAD

Las Redes LAN constituyen la base de casi todas las redes de comunicación de datos comerciales, en donde , a medida que se ha ampliado el campo de aplicaciones de las LAN, también ha crecido lo que se exige de ellas en términos de volumen de transmisión de datos y confiabilidad.
Las 1° aplicaciones de las redes LAN fue que una comunidad distribuida de estaciones de trabajo personales (compuestas por PC) tuvieran acceso a un servidor de correo electrónico a una impresora láser., en este caso , intervienen un número relativamente bajo de transacciones, lo que hace que la demanda de W resultante sea baja , hoy día, sin embargo, han proliferado aplicaciones que exigen un ancho de banda bastante mayor, un ejemplo , es una comunidad de estaciones de trabajo sin disco, que comparten un sistema de archivos común en red, en el cuál es común que se manejen transmisiones de documentos que manejan imágenes de alta definición, haciendo que se incremente las demandas sobre el ancho de banda de éste.
Es por esta razón , que se han creado diversos tipos de LAN de alta velocidad, en donde el objetivo de los fabricantes , fue, lograr un mejor rendimiento , con un mínimo de cambios en el software y las instalaciones de cable existentes, donde se observa cambios sobre las redes LAN básicas usadas hasta el momento, las variaciones que se hicieron sobre la red LAN básica es : las redes Ethernet Conmutadas y la Ethernet Rápida .
Al Principio , todas las instalaciones MAC comprendían un sólo segmento de LAN al cuál estaban conectadas la comunidad distribuida de estaciones de trabajo y los servidores de periféricos correspondientes, pero , se presenta un problema, tanto el número de estaciones que es posible conectar a 1 sólo segmento como su longitud física son limitados, para resolver este problema , se han creado instalaciones LAN con múltiples segmentos enlazados. El mecanismo básico para interconectar segmentos , es a través de repetidores (Repetidor es un dispositivo de red que repite señales de un cable hacia otro u otros cables, restaurando las formas de onda y tiempos de las señales) , cuando se usan repetidores , las transmisiones de tramas que se originan en cada estación se propagan por toda la red esto implica una carga sustancial de ancho de banda sobre toda la red, para resolver este inconveniente , se emplearon los dispositivos llamados puentes como mecanismo alternativo para interconectar segmentos de LAN
Un puente básico puede conectar 2 segmentos de LAN , pero , los puentes más complejos ,denominados `puentes multipuerto' ,permiten interconectar un número mayor de segmentos.

SWITCH

Cuando hablamos de un switch lo haremos refiriéndonos a uno de nivel 2, es decir, perteneciente a la capa “Enlace de datos”. Normalmente un switch de este tipo no tiene ningún tipo de gestión, es decir, no se puede acceder a él. Sólo algunos switch tienen algún tipo de gestión pero suele ser algo muy simple. Veamos cómo funciona un “switch”.
Puntos que observamos del funcionamiento de los “switch”:
1. El “switch” conoce los ordenadores que tiene conectados a cada uno de sus puertos (enchufes). Cuando en la especificación del un “switch” leemos algo como “8k MAC address table” se refiere a la memoria que el “switch” destina a almacenar las direcciones. Un “switch” cuando se enchufa no conoce las direcciones de los ordenadores de sus puertos, las aprende a medida que circula información a través de él. Con 8k hay más que suficiente. Por cierto, cuando un “switch” no conoce la dirección MAC de destino envía la trama por todos sus puertos, al igual que un HUB (“Flooding”, inundación). Cuando hay más de un ordenador conectado a un puerto de un “switch” este aprende sus direcciones MAC y cuando se envían información entre ellos no la propaga al resto de la red, a esto se llama filtrado.
2. El “switch” almacena la trama antes de reenviarla. A este método se llama “store & forward”, es decir “almacenar y enviar”. Hay otros métodos como por ejemplo “Cut-through” que consiste en recibir los 6 primeros bytes de una trama que contienen la dirección MAC y a partir de aquí ya empezar a enviar al destinatario. “Cut-through” no permite descartar paquetes defectuosos. Un “switch” de tipo “store & forward” controla el CRC de las tramas para comprobar que no tengan error, en caso de ser una trama defectuosa la descarta y ahorra tráfico innecesario. El “store & forward” también permite adaptar velocidades de distintos dispositivos de una forma más cómoda, ya que la memoria interna del “switch” sirve de “buffer”. Obviamente si se envía mucha información de un dispositivo rápido a otro lento otra capa superior se encargará de reducir la velocidad.Finalmente comentar que hay otro método llamado “Fragment-free” que consiste en recibir los primeros 64 bytes de una trama porque es en estos donde se producen la mayoría de colisiones y errores. Así pues cuando vemos que un “switch” tiene 512KB de RAM es para realizar el “store & forward”. Esta RAM suele estar compartida entre todos los puertos, aunque hay modelos que dedican un trozo a cada puerto.
3. Un “switch” moderno también suele tener lo que se llama “Auto-Negotation”, es decir, negocia con los dispositivos que se conectan a él la velocidad de funcionamiento, 10 megabit ó 100, así como si se funcionara en modo “full-duplex” o “half-duplex”. “Full-duplex” se refiere a que el dispositivo es capaz de enviar y recibir información de forma simultánea, “half-duplex” por otro lado sólo permite enviar o recibir información, pero no a la vez.

El Hub

¿QUÉ ES El HUB?Este dispositivo es necesario si utilizamos cable UTP de cualquier categoría, ya que sino no podremos conectar los ordenadores entre ellos. Es como si dijéramos una central telefónica pero para la red, es decir, donde todos los cables de todos los ordenadores se conectarán.
dibujo:
Como hay redes Ethernet y Fast Ethernet en los HUB’s también existen de tres tipos, los Ethernet, los Fast Ethernet y los que soportan las dos modalidades siendo por este orden de más baratos a mas caros. Aquí es donde hay que fijarnos en varios aspectos, por ejemplo, si tenemos necesidad de transferir entre los ordenadores gran cantidad de información o si es para un uso doméstico o incluso en una oficina en donde el número de ordenadores sea reducido con una red tipo Ethernet habrá de sobras, incluso para jugar a cualquier juego en red. Por el contrario si tenemos un número bastante elevado de ordenadores, como en un edificio, es aconsejable utilizar el HUB Fast Ethernet para no ralentizar mucho el sistema.En cualquier de los dos casos y usando el un cable UTP de categoría 5, si se quiere pasar de Ethernet a Fast Ethernet sólo tendremos que cambiar el HUB, ya que las tarjetas y los cables serán compatibles en ambos casos.También hay que tener en cuenta que los HUB’s más utilizados tienen capacidad para conectar un máximo de 8 ordenadores, teniendo que comprar otro si el número de ordenadores es mayor, aunque también los hay de 16 pero son bastante más caros.Un HUB tal como dice su nombre es un concentrador. Simplemente une conexiones y no altera las tramas que le llegan. Para entender como funciona veamos paso a paso lo que sucede (aproximadamente) cuando llega una trama.

Abrazo del oso o Multiproceso

tradicionalmente conocido como el uso de múltiples procesos concurrentes en un sistema en lugar de un único proceso en un instante determinado. Como la multitarea que permite a múltiples procesos compartir una única CPU, múltiples CPUs pueden ser utilizados para ejecutar múltiples hilos dentro de un único proceso.El multiproceso para tareas generales es, a menudo, bastante díficil de conseguir debido a que puede haber varios programas manejando datos internos (conocido como estado o contexto) a la vez. Los programas típicamente se escriben asumiendo que sus datos son incorruptibles. Sin embargo, si otra copia del programa se ejecuta en otro procesador, las dos copias pueden interferir entre sí intentando ambas leer o escribir su estado al mismo tiempo. Para evitar este problema se usa una variedad de técnicas de programación incluyendo semáforos y otras comprobaciones y bloqueos que permiten a una sola copia del programa cambiar de forma exclusiva ciertos valores.

Video en Eyespot

http://eyespot.com/videos#showDetail:null:eVEXaw00egpXyA4DlriEJW04IW524p:recentUpload:null:true:falsepara ver el video: http://eyespot.com/publish?file_id=276779

Archivos de arranque

Autoexec.bat: es el nombre de un archivo de sistema encontrado en el sistema operativo MS-DOS. Es un archivo por lotes en texto plano que se encuentra en el directorio raíz del dispositivo de arranque.
El Autoexec.bat se utiliza, principalmente, para establecer las variables de entorno y ejecutar los antivirus, utilidades y manejadores de drivers que deben operar al nivel más bajo posible. Las aplicaciones que se ejecutan en el entorno de Windows, desde su carga, se recogen en el registro de Windows.

Config.sys: es el archivo de configuración principal para los sistemas operativos MS-DOS y OS/2. Es un fichero especial que contiene instrucciones de inicialización o configuración para el sistema. Los comandos de este fichero configuran DOS para que pueda usar dispositivos y aplicaciones en el sistema. Los comandos también configuran los gestores de memoria del sistema. Después de procesar el fichero Config.sys, DOS procede a cargar y ejecutar la consola especificado en la línea shell= del Configy.sys, o Command.com si no existe dicha línea. El intérprete de comandos establecido es el responsable de procesar el archivo Autoexec.bat.

COMMAND.COM: es el nombre del intérprete de comandos para DOS y versiones de Windows de 16/32bits (95/98/98 SE/Me). Al ser el primer programa que se ejecuta después del inicio, posee también el rol de la configuración del sistema ejecutando el archivo AUTOEXEC.BAT.
Como intérprete de comandos, tiene dos modos de ejecución. El primero es el modo interactivo, en el que el usuario escribe comandos los cuales son luego ejecutados. El segundo es el modo por lotes(batch), que ejecuta una secuencia predefinida de comandos guardada como un archivo de texto con la extensión .BAT.

Paginación

En sistemas operativos de computadoras, los sistemas de paginación de memoria dividen los programas en pequeñas partes o páginas. Del mismo modo, la memoria es dividida en trozos del mismo tamaño que las páginas llamados marcos de página. De esta forma, la cantidad de memoria desperdiciada por un proceso es el final de su última página, lo que minimiza la fragmentación interna y evita la externa.En un momento cualquiera, la memoria se encuentra ocupada con páginas de diferentes procesos, mientras que algunos marcos están disponibles para su uso. El sistema operativo mantiene una lista de estos últimos marcos, y una tabla por cada proceso, donde consta en qué marco se encuentra cada página del proceso. De esta forma, las páginas de un proceso pueden no estar contiguamente ubicadas en memoria, y pueden intercalarse con las páginas de otros procesos.En la tabla de páginas de un proceso, se encuentra la ubicación del marco que contiene a cada una de sus páginas. Las direcciones lógicas ahora se forman como un número de página y de un desplazamiento dentro de esa página. El número de página es usado como un índice dentro de la tabla de páginas, y una vez obtenida la dirección real del marco de memoria, se utiliza el desplazamiento para componer la dirección real. Este proceso es realizado en el hardware del computador.De esta forma, cuando un proceso es cargado en memoria, se cargan todas sus páginas en marcos libres y se completa su tabla de páginas.

Archivo en Box.net

Este es el link de huevocartoon.comhttp://www.box.net/shared/vukjizl58p

Diferencias entre Dual Core y Pentium 4

Un P4 es un procesador potente pero tenderá a desaparecer a manos de los dual core (doble núcleo) que son como dos procesadores en uno. El incremento de perfomance puede rondar entre un 20 y un 50% según el programa que uses. el Pentium IV para el hogar y bajo requerimiento procesacional y el CoreDuo es lo ultimo desarrollado para los procesos de multitareas. Todos completamente funcionales en Notebooks y en PC`s. Otra diferencia seria el costo de cada uno, pero para ello se determina cual sera el adecuado para las tareas a futuro.El Pentium 4 (erróneamente escrito Pentium IV) es un microprocesador de séptima generación basado en la arquitectura x86 y fabricado por Intel. Es el primer microprocesador con un diseño completamente nuevo desde el Pentium Pro de 1995. El Pentium 4 original, denominado Willamette, trabajaba a 1,4 y 1,5 GHz; y fue lanzado en noviembre de 2000.Para la sorpresa de la industria informática, el Pentium 4 no mejoró el viejo diseño P6 según las dos tradicionales formas para medir el rendimiento: velocidad en el proceso de enteros u operaciones de coma flotante. La estrategia de Intel fue sacrificar el rendimiento de cada ciclo para obtener a cambio mayor cantidad de ciclos por segundo y una mejora en las instrucciones SSE. Al igual que los demás procesadores de Intel, el Pentium 4 se comercializa en una versión para equipos de bajo presupuesto (Celeron), y una orientada a servidores de gama alta (Xeon).Un microprocesador multi núcleo es aquel que combina dos o más procesadores independientes en un solo paquete, a menudo un solo circuito integrado (IC). Un dispositivo doble núcleo contiene solamente dos microprocesadores independientes. En general, microprocesadores multi núcleo permiten que un dispositivo computacional exhiba una cierta forma del paralelismo a nivel de thread (Thread-level parallelism) (TLP) sin incluir múltiples microprocesadores en paquetes físicos separados. Esta forma de TLP se conoce a menudo como multiprocesamiento a nivel de chip (Chip-level multiprocessing), o CMP.Multiprocesamiento es un Procesamiento simultáneo con dos o más procesadores en un computador, o dos o más computadores que están procesando juntos. Cuando se usa dos o más computadores, se unen con un canal de alta velocidad y comparten la carga de trabajo general entre ellos. En caso de que uno falle el otro se hace cargo. El multiprocesamiento también se efectúa en computadores de propósitos especiales, como procesadores de arreglo, los cuales proveen procesamiento simultáneo de conjunto de datos. Aunque los computadores se construyen con diversas características que se superponen, como ejecutar instrucciones mientras se ingresan y se sacan datos, el multiprocesamiento se refiere específicamente a la ejecución de instrucciones simultáneas.

Tipos de Blog

Existen muchos tipos de blogs; una posible clasificación es la siguiente:Blog Temático, de política, noticias, opinión, etc.: comentarios sobre la actualidad noticiosa. Lo interesante en este caso es que hay una relación directa entre quien escribe y su audiencia, que no es mediada por un editor como en los medios tradicionales.Esto es bueno y malo, en el sentido de que no hay un filtro ni control de calidad, pero al mismo tiempo hay una libertad única. Se ha dicho también que los bloggers "jugamos a ser periodistas".Blog Personal: diario de vida o diario de viaje, con fotos o historias.Blog Colaborativo: un blog que es escrito por varias personas, como Sushi Knights. Lo compartido es el registro de usuarios, los tags o clasificaciones del contenido y la apariencia del sitio.Fotolog: un fotolog es una especie de blog en que no se escribe mucho, sino a lo más un párrafo y lo más importante del contenido es una foto que ilustra un momento del tiempo o un acontecimiento.AudioBlog o Podcast: un blog en el que se publica un programa de audio (similar a un programa de radio), normalmente de 20-60 minutos de duración y que permite a los usuarios descargarlo a un dispositivo como un reproductor portátil de MP3s.

Definicion de los Blogs!

Haga click en el siguiente link........http://www.chavalina.net/ficheros/caldum3.pdf

Dominios Internacionales precios

Dominios TLD (.COM/.NET/.ORG/.BIZ/.INFO)1 AÑO (12 meses) ... 23.97 eur 23.97 eur2 AÑOS (24 meses) ... 21.99 eur 43.98 eur3 AÑOS (36 meses) ... 19.97 eur 59.91 eur4 AÑOS (48 meses) ... 18.99 eur 75.96 eur5 AÑOS (50 meses) ... 17.91 eur 89.55 eur

TIPOS DE DOMINIOS TARIFA

Guidom.comRegistro y renovación de dominios .com, .net, .org (Un año) 18 €Registro y renovación de dominios .eu (Un año) Nuevo Dominio 30 €Registro de dominios .es (primer año) 20 €Renovación de dominios .es (años naturales) 18 €Registro de dominios .info, .biz (precio de los 2 primeros años obligatorios) (*) 36 €Renovación dominios .info, .biz (Un año) 18 €Cambio de DNS (Un sólo pago) 25 €Redirección de dominio ( Pago anual) 25 €

CLASES y TIPOS DE DOMINIOS

Dominios genéricosPueden ser registrados por todo tipo de personas físicas y jurídicas de cualquier parte del mundo sin requerimientos especiales. Este tipo de dominios son económicos y de registro muy rápido. En Guidom.com recomendamos este tipo de registro de dominios, son los que tienen más uso en la red- Dominios .com: Son los más acertados para empresas u organizaciones con ánimo de lucro. La red está llena de .com, por lo que registrando un dominio este tipo, su organización adquirirá un aspecto de globalidad.- Dominios .eu: Dominios relativos a Europa. Son asignados por EURID.- Dominios .org: Para todo tipo de organizaciones sin ánimo de lucro.- Dominios .net: Usados mayoritariamente por empresas de Internet y Telecomunicaciones.- Dominios .edu: Usados para fines educativos- Dominios .mil: Exclusivamente para todo tipo de organizaciones militares.- Dominios .gov: Para los gobiernos Dominios estatales- Dominios .es:Relativos al territorio español. Son asignados por ESNIC. Recientemente liberalizados.- Dominio .au: Australia- Dominio .fr: Francia- Dominio .de: Alemania-Dominio .uk: Reino Unido.Otros dominiosEn esta categoría incluimos los nuevos dominios que se han incorporado recientemente a Internet. También pueden ser registrados por todo tipo de personas físicas y jurídicas de cualquier parte del mundo sin requerimientos especiales:Dominios genéricos Multilingües:Son dominios .com, .org y .net que llevan eñes, acentos, u otros caracteres especiales.- Dominios .tv: Usados en empresas de vídeo, cine y televisión principalmente.- Dominios .info: Destinados principalmente para empresas de información, periódicos, revistas, etc.- Dominios .biz: Proviene de la pronunciación del inglés "business", por lo que están dedicados a actividades comerciales y de negocios. Es lo mismo que el . com, pero para la zona de Europa.- Dominios .cc: Esta extensión tiene un especial interés para aquellos que pretenden conseguir un dominio global y no tienen posibilidad de conseguir el .com que desean.- Dominios .ws: Las siglas .ws se identifican con Web Site, por lo que se trata de una magnífica opción para todo tipo de sitios web. Además, debido a su novedad, es mucho más probable conseguir el dominio deseado.- Dominios .name: Proviene del inglés “name” que significa “nombre”, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio o apodo.- Dominios .pro: Para uso especifico reservado a profesionales de determinadas categorías, agrupados en subdominios. Ejemplo: .med.pro (médicos). Deberán acreditar su pertenencia al colegio u organización profesional correspondiente.- Dominios .aero: De uso restringido para la industria de los servicios aéreos: compañías aéreas, aeronáuticas, aeropuertos y servicios aéreos.- Dominios .coop: Reservado a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de las organizaciones locales correspondientes.- Dominios .museum: Dominio de uso restringido para los museos. Permite en un segundo nivel el nombre del museo que se trate. (prado.museum, picasso.museum)