Estudio Del Arte

57
1 Alam Vergara Andrade I.S.C Protocolo De Tesis INSTITUTO TECNOLOGICO DE TUXTEPEC Mejora En La Gestión De Información En Base De Datos Distribuidos Por Redes Locales En Instituciones Educativas Protocolo De Investigación Presenta Alam de Jesus Vergara Andrade Catedrático Evaristo Salinas Víctor Manuel Instituto Tecnológico De Tuxtepec Sistemas Computacionales

description

Estudio Del Arte

Transcript of Estudio Del Arte

Page 1: Estudio Del Arte

1

Alam Vergara Andrade I.S.C Protocolo De Tesis

INSTITUTO TECNOLOGICO DE TUXTEPEC

Mejora En La Gestión De Información En Base De Datos Distribuidos Por Redes Locales En

Instituciones Educativas

Protocolo De Investigación

Presenta

Alam de Jesus Vergara Andrade

Catedrático

Evaristo Salinas Víctor Manuel

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 2: Estudio Del Arte

2

Alam Vergara Andrade I.S.C Protocolo De Tesis

Introducción ………………………………………………………………. 3

Resumen………………………………………………….................. 4

Planteamiento del Problema………………………………………………….................. 4 Antecedentes

del Problema …………………………………………………..................4 Pregunta de la Investigación………………………………………………….................. 5 Viabilidad Y

Factibilidad De La Investigación …………………………………………........5 Objetivo General………………………………………………….................. 6 Objetivos

Específicos …………………………………………………..................6 Tipo De Investigación………………………………………………….................. 6 Hipótesis

………………………………………………….................. 7 Marco Teórico

………………………………………………….................. 8 Bases de Datos ………………………………………………….................. 10 Red de Computadoras

………………………………………………….................. 13 Sistema de Gestión De Base De Datos

………………………………………………….................. 19 ¿Qué Factores Deben Tomarse en Cuenta Para Instalar Una Red De Computadoras?.

21 Metodología ………………………………………………….................. 43

Cronograma ………………………………………………….................. 44

Aseguramiento Técnico - Material ……………………………………………………………….. 45

Bibliografía ………………………………………………….................. 47

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 3: Estudio Del Arte

3

Alam Vergara Andrade I.S.C Protocolo De Tesis

Introducción

La computación desde sus inicios ha sufrido muchos cambios, desde los grandes ordenadores que permitían realizar tareas en forma limitada y de uso un tanto exclusivo de organizaciones muy selectas, hasta los actuales ordenadores ya sean personales o portátiles que tienen las mismas e incluso mayores capacidades que los primeros y que están cada vez más introducidos en el quehacer cotidiano de una persona.

Los mayores cambios se atribuyen principalmente a dos causas, que se dieron desde las décadas de los setenta:

El desarrollo de los microprocesadores, que permitieron reducir en tamaño y costo a los ordenadores y aumentar en gran medida las capacidades de los mismos y su acceso a más personas.

El desarrollo de las redes de área local y de las comunicaciones que permitieron conectar ordenadores con posibilidad de transferencia de datos a alta velocidad.

Es en este contexto que aparece el concepto de "Sistemas Distribuidos" que se ha popularizado tanto en la actualidad y que tiene como ámbito de estudio las redes como por ejemplo: Internet, redes de teléfonos móviles, redes corporativas, redes de empresas, etc.

En consecuencia, el presente trabajo que lleva el título de "Sistemas Distribuidos", tiene como principal objetivo: "describir panorámicamente los aspectos relevantes que están involucrados en los Sistemas Distribuidos".

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 4: Estudio Del Arte

4

Alam Vergara Andrade I.S.C Protocolo De Tesis

ESTUDIO DEL ARTE

Titulo De La Investigación

Mejora En La Gestión De Información En Base De Datos Distribuidos Por Redes Locales En Instituciones Educativas.

Resumen

Este proyecto hablara sobre la optimización de un sistema de red manejados en centros educativos, analizando sus bases en la que fue montada, para así poder actualizar el sistema y optimizarlo desde la velocidad de transferencia de archivos de una maquina a otra, almacenamiento de información en la base de datos e implementar u cambiar el software de manejo de la red si este no fuera fácil en su manejo, creando así un óptimo funcionamiento en las instalaciones con el manejo de su información.

Planteamiento Del Problema

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 5: Estudio Del Arte

5

Alam Vergara Andrade I.S.C Protocolo De Tesis

Por las necesidades de las instituciones educativas de manejar la información de los alumnos en

las diferentes áreas que en ella existan las redes computacionales son la mejor manera de hacerlo, de una manera segura, rápida y en menos tiempo, pero algunas veces cuando las instituciones adquieren un sistema de red para almacenar, distribuir y manipular información, con el tiempo se deteriora y hay que actualizar los sistemas para que el funcionamiento de la red se mejore o se optimice.

Antecedentes Del Problema

Anteriormente tener un control de la información que se lleva a cabo en las instituciones educativas era muy tardado ya que algunas veces la institución está dividida en varios departamentos, los cuales alguna información debía estar pasando de departamento en departamento y en grandes cantidades lo cual era muy tedioso y tardado en realizar, pero ahora con la ayuda de las computadoras y las redes se puede facilitar ese trabajo y aun mas cuando los sistemas son actualizado y corregidos.

Pregunta De La Investigación

¿Qué Tipo De Configuración E Instalación De Una Red Sera La Que Tenga Un Optimo Funcionamiento?

Viabilidad Y Factibilidad De La Investigación

Se cuenta con la red, equipo y material necesario para hacer las correcciones, mantenimiento y actualización de la red.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 6: Estudio Del Arte

6

Alam Vergara Andrade I.S.C Protocolo De Tesis

Objetivo General

Se analizara la red de cada parte de la institución, se corregirán los errores y se planteara el cambio de la actualización u optimización de la red, para que la institución pueda optimizar su tiempo de trabajo, en menos tiempo, con una taza de fallo menor y con una inversión considerable que no dañara la economía de la misma.

Objetivos Específicos

*Se analizaran las bases en las que fueron montada la Red. *Corregir errores, fallas, y aparatos obsoletos. *Implementar los nuevos equipos de Red. *Probar su rendimiento y funcionamiento de la red para garantizar a la Institución el trabajo realizado. *Mostrar comparación del funcionamiento de la red anterior y actualizada.

Tipo De Investigación

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 7: Estudio Del Arte

7

Alam Vergara Andrade I.S.C Protocolo De Tesis

Esta investigación está enfocada en la parte técnica en el manejo de redes siendo elaborada en prácticas de campo.

Hipótesis

Con la implementación de la actualización u optimización de la red de la institución, se lograra mejorar el desempeño de las comunicaciones de la Red de la institución así mejorando el tiempo de traslado de la información de la información, seguridad en la transferencia de archivos y privacidad en los documentos que se manejan. Este resultado se mantendrá siempre que tengan muy actualizado su sistema de Red ya que con el tiempo y el uso tienden a deteriorar y a causar problemas.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 8: Estudio Del Arte

8

Alam Vergara Andrade I.S.C Protocolo De Tesis

Marco Teórico:

BASE DE DATOS

Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos.

Tipo De Bases De Datos

Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se esté manejando, o la utilidad de la misma:

Según La Variabilidad De Los Datos Almacenados

-Bases de datos estáticas

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 9: Estudio Del Arte

9

Alam Vergara Andrade I.S.C Protocolo De Tesis

Éstas son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones y tomar decisiones.

-Bases de datos dinámicas

Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y adición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de una tienda de abarrotes, una farmacia, un videoclub.

Según El Contenido

-Bases de datos bibliográficas

Solo contienen un surrogante (representante) de la fuente primaria, que permite localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un resumen o extracto de la publicación original, pero nunca el texto completo, porque si no estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias—ver más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras.

-Bases de datos de texto completo

Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las ediciones de una colección de revistas científicas.

-Directorios

Un ejemplo son las guías telefónicas en formato electrónico.

-Bases de datos o "bibliotecas" de información.

Son bases de datos que almacenan diferentes tipos de información proveniente de cualquier tema o ciencia.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 10: Estudio Del Arte

10

Alam Vergara Andrade I.S.C Protocolo De Tesis

Modelos De Bases De Datos

Un modelo de datos es "descripción" de algo conocido como contenedor de datos (algo en donde se guarda la información), así como de los métodos para almacenar y recuperar información de esos contenedores. Los modelos de datos no son cosas físicas: son abstracciones que permiten la implementación de un sistema eficiente de base de datos; por lo general se refieren a algoritmos, y conceptos matemáticos.

Algunos modelos con frecuencia utilizados en las bases de datos:

-Bases de datos jerárquicas

Éstas son bases de datos que, como su nombre indica, almacenan su información en una estructura jerárquica. En este modelo los datos se organizan en una forma similar a un árbol (visto al revés), en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas.

Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que manejan un gran volumen de información y datos muy compartidos permitiendo crear estructuras estables y de gran rendimiento.

Una de las principales limitaciones de este modelo es su incapacidad de representar eficientemente la redundancia de datos.

-Base de datos de red

Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 11: Estudio Del Arte

11

Alam Vergara Andrade I.S.C Protocolo De Tesis

Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales.

-Bases de datos transaccionales

Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades, estas bases son muy poco comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción e industrial, es importante entender que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y duplicación de información no es un problema como con las demás bases de datos, por lo general para poderlas aprovechar al máximo permiten algún tipo de conectividad a bases de datos relacionales.

-Bases de datos relacionales

Éste es el modelo utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente. En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja de que es más fácil de entender y de utilizar para un usuario esporádico de la base de datos. La información puede ser recuperada o almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para administrar la información.

El lenguaje más habitual para construir las consultas a bases de datos relacionales es SQL, Structured Query Language o Lenguaje Estructurado de Consultas, un estándar implementado por los principales motores o sistemas de gestión de bases de datos relacionales.

-Bases de datos multidimensionales

Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como creación de Cubos OLAP. Básicamente no se diferencian demasiado de las bases de datos relacionales (una tabla en una base de datos relacional podría serlo también en una base de datos multidimensional), la diferencia está más bien a nivel conceptual; en las bases de datos multidimensionales los campos o atributos de una tabla pueden ser de dos tipos, o bien representan dimensiones de la tabla, o bien representan métricas que se desean estudiar.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 12: Estudio Del Arte

12

Alam Vergara Andrade I.S.C Protocolo De Tesis

-Bases de datos orientadas a objetos

Este modelo, bastante reciente, y propio de los modelos informáticos orientados a objetos, trata de almacenar en la base de datos los objetos completos (estado y comportamiento).

Una base de datos orientada a objetos es una base de datos que incorpora todos los conceptos importantes del paradigma de objetos:

* Encapsulación - Propiedad que permite ocultar la información al resto de los objetos, impidiendo así accesos incorrectos o conflictos.

* Herencia - Propiedad a través de la cual los objetos heredan comportamiento dentro de una jerarquía de clases.

* Polimorfismo - Propiedad de una operación mediante la cual puede ser aplicada a distintos tipos de objetos.

En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los datos como parte de la definición de la base de datos. Una operación (llamada función) se especifica en dos partes. La interfaz (o signatura) de una operación incluye el nombre de la operación y los tipos de datos de sus argumentos (o parámetros). La implementación (o método) de la operación se especifica separadamente y puede modificarse sin afectar la interfaz. Los programas de aplicación de los usuarios pueden operar sobre los datos invocando a dichas operaciones a través de sus nombres y argumentos, sea cual sea la forma en la que se han implementado. Esto podría denominarse independencia entre programas y operaciones.

SQL:2003, es el estándar de SQL92 ampliado, soporta los conceptos orientados a objetos y mantiene la compatibilidad con SQL92.

-Bases de datos documentales

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 13: Estudio Del Arte

13

Alam Vergara Andrade I.S.C Protocolo De Tesis

Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más potentes. Tesaurus es un sistema de índices optimizado para este tipo de bases de datos.

-Bases de datos deductivas

Un sistema de base de datos deductiva, es un sistema de base de datos pero con la diferencia de que permite hacer deducciones a través de inferencias. Se basa principalmente en reglas y hechos que son almacenados en la base de datos. Las bases de datos deductivas son también llamadas bases de datos lógicas, a raíz de que se basa en lógica matemática.

-Gestión de bases de datos distribuida

La base de datos está almacenada en varias computadoras conectadas en red. Surgen debido a la existencia física de organismos descentralizados. Esto les da la capacidad de unir las bases de datos de cada localidad y acceder así a distintas universidades, sucursales de tiendas, etcetera.

RED DE COMPUTADORAS

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc. Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica-master/slave-).

Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.). Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 14: Estudio Del Arte

14

Alam Vergara Andrade I.S.C Protocolo De Tesis

Componentes Básicos De Las Redes De Los Ordenadores

La mayoría de los componentes de una red media son los ordenadores individuales, también denominados host; generalmente son sitios de trabajo (incluyendo ordenadores personales) o servidores.

-El ordenador

La mayoría de los componentes de una red media son los ordenadores individuales, también denominados host; generalmente son sitios de trabajo (incluyendo ordenadores personales) o servidores.

-Tarjetas de red

Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarojos ó radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red o NIC (Network Card Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y conviertiendo esos datos a un formato que pueda ser transmitido por el medio (bits 0's/1's). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuados.

El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (ej: red Ethernet) o las ondas de radio (ej: red Wifi) en una señal que pueda interpretar el ordenador.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 15: Estudio Del Arte

15

Alam Vergara Andrade I.S.C Protocolo De Tesis

Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato PCMCIA. En algunos ordenadores modernos, tanto de sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base.

Adaptador de red es el nombre genérico que reciben los dispositivos encargados de realizar dicha conversión. Esto significa que estos adaptadores pueden ser tanto Ethernet, como Wireless, así como de otros tipos como fibra óptica, coaxial, etc. También las velocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de 10, 100 ó 1000 Mbps, y en los inalámbricos de 11 ó 55 Mbps.

-Tipos de sitios de trabajo

Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular, algo de la cual tiene exhibiciones high-end, sistemas con varios CPU, las grandes cantidades de RAM, las grandes cantidades de espacio de almacenamiento en disco duro, u otros componentes requeridos para las tareas de proceso de datos especiales, los gráficos, u otros usos intensivos del recurso. (Véase también la computadora de red).

-Tipos de servidores

En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.

* Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.

* Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.

* Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con e-mail para los clientes de la red.

* Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.

* Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 16: Estudio Del Arte

16

Alam Vergara Andrade I.S.C Protocolo De Tesis

voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc.

* Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.

* Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.

* Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.

* Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.

* Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.

* Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.

* Terminal tonto: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.

* Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.).

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 17: Estudio Del Arte

17

Alam Vergara Andrade I.S.C Protocolo De Tesis

En las redes caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.

* Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basandose en el estandar 802.1x y puede ser un servidor de tipo RADIUS.

* Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP.

-Tipos de redes

* Red pública: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

* Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.

* Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

* Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 18: Estudio Del Arte

18

Alam Vergara Andrade I.S.C Protocolo De Tesis

* Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como VLAN, es un grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora, como sucede con una LAN, otorgando además seguridad, flexibilidad y ahorro de recursos. Para lograrlo, se ha establecido la especificación IEEE 802.1Q como un estándar diseñado para dar dirección al problema de cómo separar redes físicamente muy largas en partes pequeñas, así como proveer un alto nivel de seguridad entre segmentos de redes internas teniendo la libertad de administrarlas sin importar su ubicación física

* Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.

* Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.

* Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.

* Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue con los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoria de las redes.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 19: Estudio Del Arte

19

Alam Vergara Andrade I.S.C Protocolo De Tesis

SISTEMA DE GESTIÓN DE BASES DE DATOS

Los sistemas de gestión de bases de datos o SGBD (en inglés data base management system, abreviado DBMS) son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan. El propósito general de los sistemas de gestión de bases de datos es el de manejar de manera clara, sencilla y ordenada un conjunto de datos que posteriormente se convertirán en información relevante para una organización.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 20: Estudio Del Arte

20

Alam Vergara Andrade I.S.C Protocolo De Tesis

Objetivo

* Abstracción de la información. Los SGBD ahorran a los usuarios detalles acerca del almacenamiento físico de los datos. Da lo mismo si una base de datos ocupa uno o cientos de archivos, este hecho se hace transparente al usuario. Así, se definen varios niveles de abstracción.

* Independencia. La independencia de los datos consiste en la capacidad de modificar el esquema (físico o lógico) de una base de datos sin tener que realizar cambios en las aplicaciones que se sirven de ella.

* Consistencia. En aquellos casos en los que no se ha logrado eliminar la redundancia, será necesario vigilar que aquella información que aparece repetida se actualice de forma coherente, es decir, que todos los datos repetidos se actualicen de forma simultánea. Por otra parte, la base de datos representa una realidad determinada que tiene determinadas condiciones, por ejemplo que los menores de edad no pueden tener licencia de conducir. El sistema no debería aceptar datos de un conductor menor de edad. En los SGBD existen herramientas que facilitan la programación de este tipo de condiciones.

* Seguridad. La información almacenada en una base de datos puede llegar a tener un gran valor. Los SGBD deben garantizar que esta información se encuentra segura de permisos a usuarios y grupos de usuarios, que permiten otorgar diversas categorías de permisos.

* Manejo de transacciones. Una Transacción es un programa que se ejecuta como una sola operación. Esto quiere decir que luego de una ejecución en la que se produce una falla es el mismo que se obtendría si el programa no se hubiera ejecutado. Los SGBD proveen mecanismos para programar las modificaciones de los datos de una forma mucho más simple que si no se dispusiera de ellos.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 21: Estudio Del Arte

21

Alam Vergara Andrade I.S.C Protocolo De Tesis

* Tiempo de respuesta. Lógicamente, es deseable minimizar el tiempo que el SGBD tarda en darnos la información solicitada y en almacenar los cambios realizados.

¿Qué factores deben tomarse en cuenta para instalar una red de computadoras?

TOPOLOGÍA DE RED

¿Qué Es Una Topología?

La topología o la forma de conexión de la red, depende de algunos aspectos como la distancia

entre las computadoras y el medio de comunicación entre ellas ya que este determina, la

velocidad del sistema.

Topología de red es la forma en que se distribuyen los cables de la red para conectarse con el

servidor y con cada una de las estaciones de trabajo. La topología determina donde pueden

colocarse las estaciones de trabajo, la facilidad con que se tenderá el cable y el corte de todo el

sistema de cableado. La flexibilidad de una red en cuanto a sus necesidades futuras se refiere,

depende en gran parte de la topología establecida.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 22: Estudio Del Arte

22

Alam Vergara Andrade I.S.C Protocolo De Tesis

-Tipos De Topología

Topología estrella

Se utiliza un dispositivo como punto de conexión de todos los cables que parten de las estaciones de trabajo. El dispositivo central puede ser el servidor de archivos en sí o un dispositivo especial de conexión.

El diagnóstico de problemas es fácil, debido a que las estaciones de trabajo se comunican a través del equipo central. Los fallos en el nodo central son fáciles de detectar y es fácil cambiar los cables. La colisión entre datos es imposible, ya que cada estación tiene su propio cable, y resulta fácil ampliar el sistema.

En algunas empresas tienden a agruparse los cables en la unidad central lo cual puede ocasionar errores de gestión.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 23: Estudio Del Arte

23

Alam Vergara Andrade I.S.C Protocolo De Tesis

Topología Bus:

El servidor y todas las estaciones están conectados a un cable general central. Todos los nodos comparten este cable y éste necesita acopladores en ambos extremos. Las señales y los datos van y vienen por el cable, asociados a una dirección destino. Cada nodo verifica las direcciones de los paquetes que circulan por la red para ver si alguna coincide con la suya propia. El cable puede extenderse de cualquier forma por las paredes y techos de la instalación. Jed: Ethernet y G-Net. La topología bus usa una cantidad mínima de cable y el cable es muy fácil de instalar, ya que puede extenderse por un edificio en las mejores rutas posibles. Así el cable debe ir de equipo en equipo.

Las principales desventajas son: El cable central puede convertirse en un cuello de botella en entornos con un tráfico elevado, ya que todas alas estaciones de trabajo comparten el mismo cable. Es difícil aislar los problemas de cableado en la red y determinar que estación o segmento de cable los origina, ya que todas las estaciones están en el mismo cable. Una rotura de cable hará caer el sistema.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 24: Estudio Del Arte

24

Alam Vergara Andrade I.S.C Protocolo De Tesis

Topología Anillo:

Las señales viajan en una única dirección a lo largo del cable en forma de un bucle cerrado. En cada momento, cada nodo pasa las señales a otro nodo. Con la topología en anillo, las redes pueden extenderse a menudo a largas distancias, y el coste total del cableado será menor que en una configuración en estrella y casi igual a la bus. Una rotura del cable hará caer el sistema. Actualmente existen sistemas alternativos que evitan que esto ocurra.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 25: Estudio Del Arte

25

Alam Vergara Andrade I.S.C Protocolo De Tesis

CONFIGURACIONES DEL CABLE UTP

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 26: Estudio Del Arte

26

Alam Vergara Andrade I.S.C Protocolo De Tesis

En la configuración de los cables UTP se manejan estos 2 estándares comerciales, ya que se llego a un acuerdo en el cual debería haber solo 2 tipos de conexión, ya que podría haber problemas en una red si se tuvieran infinidades de configuraciones y conexiones de red, por lo cual causaría muchos problemas al transferir archivos ya que dependiendo el tipo de conexión seria la resistencia que se opondría a la señal que es enviada por los cables y por lo tanto la información no llegaría, pero para esos problemas existen otras soluciones que se explicaran mas adelante.

La calidad de la señal, rapidez y fiabilidad de la red se debe al tipo de topología que se utiliza, tomando en cuenta que las tarjetas de RED junto con el cable UTP y la distancia que se maneje será influenciada calidad de trabajo de la red.

Por eso se recomienda manejar un solo tipo de configuración del cable UTP en toda la institución para evitar problemas de pérdida de señal, o que la red se caiga a cada rato.

TIA/EIA-568-B.1-2001 es la definición de las asignaciones pin/par para el par trenzado balanceado de 100 ohm para ocho conductores, como los cables UTP de Categoría 3, 5 y 6. Estas asignaciones son llamadas T568A y T568B y definen el pin-out, u orden de conexiones, para cables en RJ45 ocho pines modulares y jacks. Estas definiciones consumen sólo una de las 468 páginas de los documentos, una cantidad desproporcionada. Esto es debido a que los cables que están terminados con diferentes estándares en cada terminación no funcionarán correctamente.

Diseño y planificación de la red

Diseño concreto de la LAN que se va a montar

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 27: Estudio Del Arte

27

Alam Vergara Andrade I.S.C Protocolo De Tesis

Una vez conocidas las distintas necesidades existentes, ha llegado el momento de diseñar exactamente la red local que se va a montar en el presente proyecto.

El protocolo de bajo nivel que elegimos es Ethernet. Es el más extendido y por lo tanto en el que más variedad de componentes a buen precio vamos a encontrar.

La topología usada en principio será en estrella, con un concentrador principal a donde llegarán todos los cables de las dos dependencias.

Los cables serán etiquetados e identificados. La conexión entre el concentrador, así como entre las rosetas y los PCs, se realizarán mediante los pertinentes latiguillos.

Uno de los puntos de la red será el swich que conectado a la línea ADSL mediante el PC principal nos permitirá interconectar nuestra LAN con Internet.

Los PC´s estarán conectados mediante cable UTP de categoría 5 y los conectores usados son los RJ45 macho. El concentrador será de 8 tomas RJ45 para la conexión de los distintos nodos con una velocidad de 10 Mbits/s.

CATEGORÍA VELOCIDAD MÁXIMA DISTANCIA MÁXIMA

3 10 MHz 100 m

4 20 MHz 100 m

5 100 MHz 100 m

Como ya se explicó anteriormente los ordenadores irán distribuidos en dos salas (4 y uno respectivamente). El swich estará situado en la sala 2 (aula de internet) junto con 4 equipos. El MODEM ADSL estará situado junto al ordenador principal (A1).

Para conectar el ordenador principal al swich se realizara un pequeño orificio en la pared con el diámetro justo para introducir el cable UTP.

Documentación de la red

Es importante dejar bien documentada la instalación para recordar en un futuro el trabajo realizado. Esto va a facilitar las tareas de mantenimiento al administrador actual y a los futuros administradores que puedan sustituirnos.

Consiste fundamentalmente en la señalización de los componentes físicos y en la elaboración de unos documentos donde se recoja el trabajo realizado. Se han de tener en cuenta las siguientes consideraciones:

Se debe establecer una nomenclatura de documentación para los distintos componentes a señalizar.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 28: Estudio Del Arte

28

Alam Vergara Andrade I.S.C Protocolo De Tesis

Todos los cables, paneles y salidas deben de estar etiquetados tanto a simple vista como en su interior. Irán identificados con un numero y en el proceso de control y verificación se asignará el número de cable que se conectará al ordenador.

Deben de realizarse esquemas lógicos claros de las instalaciones con todas las indicaciones de los distintos componentes.

Se confeccionarán planos de los edificios donde se ha instalado con indicación de los recorridos, situación de las cajas y armarios de distribución y todo los que pueda tener influencia sobre el funcionamiento de la red

Sería interesante que toda esta información estuviera realizada de la forma más clara posible y que estuviera disponible tanto en papel como en formato electrónico.

Para este proyecto debido a la simplicidad de la red no serán necesarios planos de edificio que marquen la instalación.

Una vez terminado el montaje de una red y si se ha hecho respetando las normas establecidas, el mantenimiento de un sistema de cableado es prácticamente nulo en condiciones normales. Es importante que el administrador de la red esté pendiente de las obras o reformas que se realicen en le edificio y que puedan afectar al correcto funcionamiento de la instalación.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 29: Estudio Del Arte

29

Alam Vergara Andrade I.S.C Protocolo De Tesis

La documentación de red se plasmará en una hoja de calculo de que se denomina documentación de red.

Este documento ha sido rellenado con direcciones IP supuestas, ya que estas se asignan automáticamente cuando se realiza la configuración de la red.

Configuración de la Red en entorno Windows

En redes domésticas y pequeñas redes basadas en entorno Windows es el protocolo más sencillo de instalar y configurar es NetBEUI.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 30: Estudio Del Arte

30

Alam Vergara Andrade I.S.C Protocolo De Tesis

En redes corporativas, que requieren segmentar las redes en varias subredes o utilizan distintas plataformas se suele utilizar el TCP/IP

Importante: Si alguna máquina de nuestra red tiene instalado el Sistema Operativo Windows XP, no se podrá utilizar el protocolo NetBeui, ya que Microsoft no da soporte de este protocolo en Windows XP.

Como Configurar una Red con Protocolo TCP/IP

Este protocolo es de gran utilidad si la red utiliza diversas plataformas como Windows, Macintosh, Linux, Unix o se desea Compartir una Conexión a Internet disponiendo de un solo modem o línea ADSL.

Lo primero es instalar el hardware de la red, una vez hecho esto procederemos a su configuración con el protocolo adecuado a nuestras necesidades.

Instalación Hardware

Como montar una Red

Lo primero que se necesita son tantas tarjetas de red como equipos se deseen instalar, pueden ser ISA o PCI. Las tarjetas de red utilizaran conectores RJ-45, clavijas que son muy similares a las del teléfono. Se conectara un cable que no sobrepase los 100 metros, desde el ordenador hasta el concentrador. Se deberá seguir un orden, conectando las clavijas de los cables en las conexiones 1,2,3 y, así sucesivamente.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 31: Estudio Del Arte

31

Alam Vergara Andrade I.S.C Protocolo De Tesis

Configuración TCP/IP en Windows XP

Antes de realizar este paso, se debe tener la tarjeta de red instalada y su driver.

Para ello pulsamos en Inicio -> Configuración -> Conexiones de Red-> Asistente para conexión nueva.

Una vez se abre la ventana pulsamos Siguiente, y aparece el siguiente cuadro de diálogo

-Seleccionar: Configurar una red doméstica o de oficina pequeña. Y pulsar: Siguiente.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 32: Estudio Del Arte

32

Alam Vergara Andrade I.S.C Protocolo De Tesis

Enesta ventana

Descripción del equipo: Es opcional se puede poner lo que se desee en cada equipo.

-Nombre del equipo: Debe ser un nombre único en la red.

Pulsar Siguiente.

En esta ventana:

-Nombre de grupo de trabajo: Debe ser el mismo en toda la red.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 33: Estudio Del Arte

33

Alam Vergara Andrade I.S.C Protocolo De Tesis

Una configurada la identificación de nuestro equipo en la red hay que configurar el TCP/IP, para ello procederemos de la siguiente manera:

Inicio -> Configuración -> Panel de Control -> Conexiones de Red

Seleccionamos nuestra Conexión de Area Local y pulsamos con el botón derecho, y en el menú emergente elegimos Propiedades

Una vez abierto el siguiente cuadro de diálogo seleccionar Protocolo de Internet (TCP/IP) y pulsar el botón de Propiedades.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 34: Estudio Del Arte

34

Alam Vergara Andrade I.S.C Protocolo De Tesis

En este cuadro especificamos la dirección IP y la Máscara de Subred. En una red privada se puede poner la dirección IP que se quiera, aunque se recomienda no poner direcciones IP reservadas. Esta IP debe ser distintas en cada equipo de la red, es decir en un equipo poner la 192.168.0.1 en el siguiente equipo 192.168.0.2 y así sucesivamente. El resto de los servicios de red instalado en las diversas pestañas dejarlo tal como está, a no ser que se posea buenos conocimientos de configuración de redes.

Para compartir un archivo, carpeta o unidad de disco, basta con abrir el explorador de Windows, seleccionar lo que se desee compartir y pulsar el botón derecho del ratón y seleccionar Compartir.

Instalar impresoras de red

Para instalar una impresora en red, primero debe estar instalada en algunos de los equipos y compartida para el resto de los usuarios. Las impresoras se comparten de la misma manera que las unidades. Para acceder a una impresora de red desde otro ordenador, se debe pulsar sobre el icono "Impresoras" de "Mi PC", posteriormente sobre "Agregar impresoras" y seleccionar la opción de impresora de red. Escoger la impresora pulsando sobre el botón "Examinar", accediendo después a la ruta del usuario que tiene instalada la impresora. Cuando se termine pulsar el botón siguiente.

Compartir Conexión a Internet

Como compartir una conexión a Internet en una red doméstica o una red local, en entorno Windows disponiendo de una sola línea de teléfono, también es válido para ADSL que dispongan de un router de un solo puerto de red, modem USB y modem-cable sin utilizar software ajeno al Sistema Operativo.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 35: Estudio Del Arte

35

Alam Vergara Andrade I.S.C Protocolo De Tesis

Para ello el ordenador conectado a Internet debe disponer el Sistema Operativo Windows 98 SE, Windows Millenium o Windows XP, ya que estos llevan incorporada la utilidad ICS (Internet Conection Sharing - Conexión Compartida de Internet), en realidad esto es un proxy incluido en el Sistema Operativo, a este equipo de aquí en adelante le llamaremos Servidor y al resto de los equipos de la red le llamaremos Clientes. Éstos pueden tener instalado cualquier versión de Windows.

Importante:

Nuestra red debe estar configurada con protocolo TCP/IP, ya que con NetBeui no funciona.

Antes de empezar lo primero que debemos comprobar es que nuestra red funciona perfectamente, es decir que todos nuestros equipos se vean.

Configuración Servidor

Antes de instalar la Conexión Compartida a Internet deberemos observar que estén instalados los siguientes componentes de red:

- Clientes para redes Microsoft

- Inicio de Sesión Microsoft Family

- Tarjeta de Red

- Adaptador de Acceso Telefónico a Redes

- Protocolo TCP/IP

- Compartir Archivos e Impresoras en Redes Microsoft

Para ello podremos verlos en Inicio - Configuración - Panel de Control - Red. Si falta algunos de estos elementos lo instalamos y comprobamos que nuestra red siga funcionando correctamente.

1º - Lo primero es instalar la herramienta de Conexión Compartida a Internet.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 36: Estudio Del Arte

36

Alam Vergara Andrade I.S.C Protocolo De Tesis

En Windows XP Inicio - Configuración - Asistente para Configuración de Red

Aquí seleccionamos nuestro Acceso telefónico a redes de nuestra conexión a Internet o el dispositivo por cual tenemos el acceso a Internet, bien tarjeta de red en caso de modem cable o router, o modem ADSL.

Seleccionamos compartir nuestra conexión a Internet y nuestro Adaptador de Red. Elegimos la opción mas conveniente para controlar la conexión a Internet

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 37: Estudio Del Arte

37

Alam Vergara Andrade I.S.C Protocolo De Tesis

Ponemos nuestro nombre de equipo y el grupo de trabajo al que pertenezca nuestra red, éste debe ser el mismo en todos los equipos.

Todas estas opciones son optativas.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 38: Estudio Del Arte

38

Alam Vergara Andrade I.S.C Protocolo De Tesis

Podemos generar un disco para instalar en los equipos clientes, como a veces ésto no funciona vea como configurar los clientes en dicha sección

Una vez reiniciado el equipo, deberemos comprobar que la red siga funcionando correctamente.

2º - Configuración de las Opciones de Internet. Para ello Inicio - Configuración - Panel de Control - Opciones de Internet - Pestaña Conexiones y en Compartir marcamos las dos Casillas.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 39: Estudio Del Arte

39

Alam Vergara Andrade I.S.C Protocolo De Tesis

En la pestaña de Configuración LAN marcar la casilla Dectectar la configuración automáticamente.

Configuración Clientes

Procederemos a configurar los equipos clientes, para ello Inicio - Configuración - Panel de Control - Red y pulsamos en Propiedades:

- En la pestaña Dirección IP marcar Obtener un dirección IP automáticamente.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 40: Estudio Del Arte

40

Alam Vergara Andrade I.S.C Protocolo De Tesis

- En la pestaña Configuración WINS marcar Usar DHCP para resolución WINS.

- Nos debe quedar la configuración de Red como en la figuras de abajo, o similar según los servicios de red instalado en nuestro equipo:

* Seleccionar: Obtener un dirección IP automáticamente

En Puerta de Enlace todo en blanco.

Configuración WINS: Seleccionar Usar DHCP, las dos de arriba en blanco

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 41: Estudio Del Arte

41

Alam Vergara Andrade I.S.C Protocolo De Tesis

En la pestaña Enlace, no tocar nada dejarlo tal como esté.

* En Avanzado, no tocar nada tal como esté.

En Configuración DNS seleccionar: Desactivar DNS

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 42: Estudio Del Arte

42

Alam Vergara Andrade I.S.C Protocolo De Tesis

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 43: Estudio Del Arte

43

Alam Vergara Andrade I.S.C Protocolo De Tesis

Metodología

Análisis de la Red

Chequeo de errores

Corrección de errores

Implementación de actualización u optimización.

o Instalación de Hardware.

o Configuración de la red.

o Chequeo de errores (En En La Actualización u Optimización De La

Red).

o Corrección de errores (En La Actualización u Optimización De La

Red).

Prueba de funcionamiento.

o Chequeo de errores (En La Prueba De Funcionamiento La Red).

o Corrección de errores (En La Prueba De Funcionamiento La Red).

Instalación del software manipulador de la Red.

o Configuración del software.

Entrega de manuales y comparación del rendimiento de la red a la Instiución.

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 44: Estudio Del Arte

44

Alam Vergara Andrade I.S.C Protocolo De Tesis

Cronograma

Actividades Septiembre Octubre Noviembre Diciembre

1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

Definición del problema

Primera recopilación en bruto de información

Depuración de la información

Practicas parciales de la investigación

Elaboración del primer escrito del protocolo

Rectificación del protocolo

Entrega del protocolo

Trabajando sobre el protocolo

Días sin clases por vacaciones y paro federal

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 45: Estudio Del Arte

45

Alam Vergara Andrade I.S.C Protocolo De Tesis

Aseguramiento Técnico - Material

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 46: Estudio Del Arte

46

Alam Vergara Andrade I.S.C Protocolo De Tesis

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 47: Estudio Del Arte

47

Alam Vergara Andrade I.S.C Protocolo De Tesis

Bibliografía:

Libros:

Computer Networks, Andrew S. Tanenbawm Introducción A Las Redes Inalámbricas, Adam Engst y Gleinn FleshmanRedes de ordenadores Autor: Andrew Tanembaum

Internet:

Wiki pedía: http://www.wikipedia.comEl Rincón Del Vago: http://www.rincondelvago.com www.hopeisd.com/products/cables/eia568a.htmlwww.iso.chwww.10gea.orgwww.eie.ucr.ac.crwww.host.ots.utexas.eduwww.amp.comwww.panduit.comhttp://www.itlp.edu.mx/publica/tutoriales/telepro/t4_4.htm#Estrellahttp://www.itlp.edu.mx/publica/tutoriales/telepro/t4_4.htm#Arbol

Instituto Tecnológico De Tuxtepec Sistemas Computacionales

Page 48: Estudio Del Arte

48

Alam Vergara Andrade I.S.C Protocolo De Tesis

http://www.gilat.com/Home.asp

Instituto Tecnológico De Tuxtepec Sistemas Computacionales