Free Essay

Methods

In: Computers and Technology

Submitted By geb12061991
Words 5481
Pages 22
Trabajo practico

Materia: nticx

Profesor: Walter zapata

Alumnas:sol martin, Florencia barco.

Curso: 4º 1º husoc

Escuela secundaria nº 7 2010 indice Internet 4 www 4
HIPERENLANCE 4
W.W.W 4
HTML 5
Tipos de conexión actuales 10 Detalle de los tipos de conexión 10 RDSI (Red Digital de Servicios Integrados ) 11 ADSL (Línea de Abonado Digital Asimétrica) 12 CABLE 13
VÍA SATÉLITE 14 LMDI (Local Multipoint Distribution System) 15 El protocolo IP 17
Redes y dispositivos 17
El DNS 19 DNS, 20 DNS 20 Sistema de Nombres de Dominio y los nombres de dominio, ………………..20 PARTES QUE COMPONEN LOS NOMBRES DE DOMINIO.- 20 dominio ……………………………………………………………………………20
Tipos de servicios de Internet 23 Tipos de servicios de Internet 23

Internet

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

www

La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.

HIPERENLANCE

Un hiperenlace (también llamado enlace, vínculo, o hipervínculo) es un elemento de un documento electrónico que hace referencia a otro recurso, por ejemplo, otro documento o un punto específico del mismo o de otro documento. Combinado con una red de datos y un protocolo de acceso, un hiperenlace permite acceder al recurso referenciado en diferentes formas, como visitarlo con un agente de navegación, mostrarlo como parte del documento referenciado o guardarlo localmente.

W.W.W

En informática, la World Wide Web, cuya traducción podría ser Red Global Mundial o "Red de Amplitud Mundial", es un sistema de documentos de hipertexto o híper medios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.

La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicada en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web Semántica.

HTML

HTML, siglas de HyperText Markup Language (Lenguaje de Marcado de Hipertexto), es el lenguaje de marcado predominante para la elaboración de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de "etiquetas", rodeadas por corchetes angulares (). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo Javascript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML. Una red de área local, es un conjunto de dos ó mas ordenadores interconectados, que se comunican con otros a través de un medio físico, como cables, radiofrecuencia o infrarrojos. Estos equipos comparten periféricos y datos a velocidades superiores a 1 Mbit/Seg
Las denominadas como redes de área local (LAN), se encuentran en un área limitada mientras que las redes de área extensa pueden disponer de equipos a muchos kilómetros de distancia. Para establecer un comunicación eficiente entre los equipos que se conectan en un red de cualquier tipo, se necesita un protocolo, un conjunto de normas implementadas en software y hardware de forma que se encarguen de gestionar todo el tráfico y peticiones de la red. Los protocolos entre muchas otras cosas permiten establecer los parámetros que caracterizan una conexión en una red, como son la velocidad de transferencia, el tamaño de los bloques o paquetes, tiempos de espera, buffer y mas. Los protocolos, establecen una descripción formal de los formatos que deberán presentar los mensajes para poder ser intercambiados por equipos de cómputo; además definen las reglas que ellos deben seguir para lograrlo. Están presentes en todas las etapas necesarias para establecer una comunicación entre equipos de cómputo, desde aquellas de más bajo nivel (e.g. la transmisión de flujos de bits a un medio físico) hasta aquellas de más alto nivel (e.g. el compartir o transferir información desde una computadora a otra en la red). Tomando al modelo OSI (Open Systems Interconection) como referencia podemos afirmar que para cada capa o nivel que él define existen uno o más protocolos interactuando. Los protocolos son entre pares (peer-to-peer), es decir, un protocolo de algún nivel dialoga con el protocolo del mismo nivel en la computadora remota.

Los paquetes de datos que se encargan de transportar la información, pasan por dos conversiones antes de entrar en el medio físico: • Una conversión de paralelo a serie. Esta conversión transforma los datos paralelos de 8 bits a 1 bit, para que estos se puedan transmitir como señales eléctricas a través del medio físico. • Codificación de los datos. Los datos son codificados para aprovechar al máximo las características del medio físico. Para normalizar las transmisiones de datos, las normativas ISO 9000 e ISO 9001 certifican que una red cumple y posee los parámetros de velocidad, seguridad así como otras características necesarias para una correcta transmisión de datos. Estas normativas son fijadas por el “International Estandard Organization”. En cada red local podemos encontrar la gran mayoría o algunos de los siguientes componentes: Servidor de ficheros : PC de altas capacidades y/o alta velocidad que se encarga de realizar las funciones principales como son la de ser el depositario central de los datos y/o programas de aplicación de la red. El servidor de ficheros realiza en estos casos tareas de gestión de tráfico de la red y proporciona la seguridad de los datos. Normalmente estos PCs incorporan un dispositivo de almacenamiento de gran capacidad. Tarjeta de red : Tarjeta de expansión que se instalan en cada estación de trabajo así como en el servidor Concentrador : Es un dispositivo a cargo de interconectar todos los equipos, junto con el servidor de ficheros, para establecer una red Ethernet 10 Base T o 100 Base T. Interruptor : Es un dispositivo que al igual que el Hub va a interconectar los equipos para establecer una red similar. La diferencia radica en que el Switch o interruptor es un dispositivo de “propósito especial”, diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El Switch agrega ancho de banda, acelera la salida de paquetes, reduce los tiempos de espera y baja el costo por puerto si la red es ampliamente utilizada. El switch segmenta la red, obteniendo un alto ancho de banda para cada estación. Al segmentar la red, se reduce o casi elimina que cada estación compita por el medio, dando a cada una de ellas un ancho de banda comparativamente mayor. Encaminador : Es un dispositivo de “propósito general” diseñado para multitud de tareas, algunas de ellas de alta complejidad y otras mas sencillas. Esta diseñado para segmentar la red con la idea de limitar el trafico de troncal y proporcionar seguridad, control y redundancia entre dominios individuales de troncal. También puede dar servicio decortafuegos y un acceso económico a una WAN. Los routers operan en la capa 3 del modelo OSI y tienen mas facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el router distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk o DECnet, permitiéndole decidir de forma mas inteligente que el switch , al momento de reenviar paquetes. las dos funciones basicas del router son : • Crear y mantener tablas de encaminamiento para cada capa de protocolo de red : estas tablas son creadas estática ó dinámicamente. • Seleccionar la ruta basándose sobre diversos factores mas que por la dirección de destino. Estos factores pueden ser la cuenta de saltos, velocidad de la línea, costo de transmisión, retraso y condiciones de tráfico. Sistema operativo de red : es el software del servidor de ficheros. Controla toda la actividad de la red, gestiona los datos del disco duro del servidor, gobierna la seguridad de los datos en los dispositivos de almacenamiento. Proporciona una verdadera capacidad multiusuario y se puede decir que es la parte mas importante de la red. Pasarela : Es un tipo de hardware y software que permite que las comunicaciones entre la red local y ordenadores grandes (mainframes). La pasarela adapta los protocolos de comunicaciones del mainframe (X.25, SNA, etc) a los de la red y viceversa. Puentes : Es un tipo de hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de red y un puente externo es el que se hace en una estación de trabajo. Los puentes locales son los que conectan redes de un mismo edificio mientras que los remotos interconectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI, etc. En la actualidad tenemos varias ofertas de conexión a Internet, que ofrecen diversas opciones y posibilidades siendo algunas más rápidas que otras, más seguras, más estables aunque también hay que tener en cuenta el uso que hacemos o haremos de ellas y tener en cuenta el coste que nos puede ocasionar.
Cada día las conexiones son más baratas, sobre todo desde la imposición de las conocidas “Tarifas planas” y esto está haciendo que el crecimiento de Internet aumente rápidamente. En la actualidad tenemos varias ofertas de conexión a Internet, que ofrecen diversas opciones y posibilidades siendo algunas más rápidas que otras, más seguras, más estables aunque también hay que tener en cuenta el uso que hacemos o haremos de ellas y tener en cuenta el coste que nos puede ocasionar.
Cada día las conexiones son más baratas, sobre todo desde la imposición de las conocidas “Tarifas planas” y esto está haciendo que el crecimiento de Internet aumente rápidamente. En la actualidad tenemos varias ofertas de conexión a Internet, que ofrecen diversas opciones y posibilidades siendo algunas más rápidas que otras, más seguras, más estables aunque también hay que tener en cuenta el uso que hacemos o haremos de ellas y tener en cuenta el coste que nos puede ocasionar.
Cada día las conexiones son más baratas, sobre todo desde la imposición de las conocidas “Tarifas planas” y esto está haciendo que el crecimiento de Internet aumente rápidamente. No obstante, aunque los tipos de conexiones disponibles pueden abarcar todas las necesidades del mercado y los usuarios domésticos, aún tenemos que luchar para que puedan llegar a todo el mundo ya que disponen también de numerosas limitaciones como por ejemplo, la imposibilidad de conectar por vía rápida a Internet por estar relativamente lejos de la central de teléfonos con la que estamos conectados. Estos y otros detalles se detallan en nuestro artículo de actualidad, donde encontrarás las características más destacadas y en general una idea clara de qué es lo que podemos obtener con cada una de ellas.

Tipos de conexión actuales

Los tipos de conexión a internet que podemos encontrar en la actualidad son: • RTC • RDSI • ADSL • CABLE • VÍA SATÉLITE • LMDI

Detalle de los tipos de conexión

RTC (Red Telefónica Conmutada) También denominada Red Telefónica Básica (RTB), es la conexión tradicional analógica por la que circulan las vibraciones de voz, es decir la que usamos habitualmente para hablar por teléfono. Éstas se traducen en impulsos eléctricos y se transmiten a través de los hilos de cobre de la red telefónica normal. Para acceder a la internet es necesario tener una línea de teléfono (la misma que usamos para hablar u otra contratada a parte exclusivamente para este servicio) y un módem que se encargará en convertir la señal del ordenador, que es digital, en analógica para transferir la información por la línea telefónica. Actualmente este tipo de conexiones supone muchos problemas por la velocidad del módem ya que alcanza como máximo 56 kbits. Al ser un tipo de conexión muy lenta dificulta enormemente descargas de archivos de gran tamaño y accesos a páginas con contenidos multimedia (imagen, sonido, flash, etc.). [pic]
Modem Interno [pic]
Modem Externo

RDSI (Red Digital de Servicios Integrados )

A través de este tipo de conexión la información se transfiere digitalmente. A diferencia del anterior no necesita un módem para transformar la información en analógica, pero sí un adaptador de red, módem RDSI o tarjeta RDSI, para adecuar la velocidad entre el PC y la línea. El aspecto de esta tarjeta es muy parecido al módem interno de una conexión RTC o incluso una tarjeta de red. [pic]
Ejemplo tarjeta RDSI interna Existen dos tipos de acceso a la red, el básico y el primario: • A través del acceso básico la conexión RDSI divide la línea telefónica en tres canales: dos B o portadores, por los que circula la información a la velocidad de 64 kbps, y un canal D, de 16 kbps, que sirve para gestionar la conexión. Con este tipo de línea podemos mantener dos conexiones simultáneas. Así por ejemplo, podemos mantener una conversación telefónica normal con uno de los canales y estar conectados a Internet por el otro canal. También es posible conectar los dos canales B a Internet con lo que conseguiremos velocidades de hasta 128 kbps. • El acceso primario es utilizado principalmente por grandes usuarios que requieren canales de alta velocidad (hasta 2048 kbps). Tiene varias configuraciones pero la principal es la de 30 canales B y un canal D.

ADSL (Línea de Abonado Digital Asimétrica)

Basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta velocidad. Utiliza frecuencias que no utiliza el teléfono normal, por lo que es posible conectar con Internet y hablar por teléfono a la vez mediante la instalación de un splitter o filtro separador. ADSL establece tres canales de conexión: 1. Un canal de servicio telefónico normal (RTC) 2. Dos canales de alta velocidad para el de envio y recepción de datos. Estos dos canales no tienen la misma velocidad de transmisión, el más rápido es el de recepción. Esto permite que el acceso a la información y descargas sean muy rápidas. Las velocidades que se pueden alcanzar son de hasta 8 Mbps de recepción y de hasta 1 Mbps de envío de datos. No obstante, una la velocidad de transmisión también depende de la distancia del módem a la centralita, de forma que si la distancia es mayor de 3 Kilómetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar. [pic] El envío y recepción de los datos se establece desde el ordenador del usuario a través de un módem ADSL. Estos datos pasan por un filtro (splitter), que permite la utilización simultánea del servicio telefónico básico (RTC) y del servicio ADSL. Existen por lo general dos dispositivos que permiten la conexión ADSL y los más populares son los módems y routers ADSL. También los podemos encontrar internos aunque se usan mayormente los externos, como muestran estas imágenes.
|[pic] |[pic] |
|Aspecto de un Modem ADSL |Aspecto de un Router ADSL |

CABLE

Para este sistema de conexión no se pueden utilizar las líneas telefónicas tradicionales, sino que es necesario que el cable coaxial llegue directamente al usuario. Se trata de una tecnología totalmente distinta donde en lugar de establecer una conexión directa, o punto a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable. Cada punto de conexión a la Red o nodo puede dar servicio a entre 500 y 2000 usuarios y la distancia de éste al usuario no puede superar los 500 metros. Al tratarse de una conexión compartida por varios usuarios, el problema está en que se reduce la tasa de transferencia para cada uno de ellos, es decir, que cuantos más usuarios estén conectados menor será la velocidad de conexión a Internet. Esta tecnología puede proporcionar una tasa de 30 Mbps de bajada como máximo, pero los módems normalmente están fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida. No obstante, los operadores de cable normalmente limitan las tasas máximas para cada usuario a niveles muy inferiores a estos. [pic]
Ejemplo cablemodem externo

VÍA SATÉLITE

El acceso a Internet a través de satélite se consigue con las tarjetas de recepción de datos vía satélite. El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite. Utilización de la línea telefónica estándar es necesaria para la emisión de peticiones a Internet ya que el usuario (salvo en instalaciones especiales) no puede hacerlas directamente al satélite. El funcionamiento es el siguiente: [pic] Con el canal ascendente se realizarán las peticiones (páginas web, envío de e-mails, etc) a través de un módem de RTC, RDSI, ADSL o por cable, dependiendo de tipo de conexión del que se disponga. Estas peticiones llegan al proveedor de Internet que los transmite al centro de operaciones de red y que a su vez dependerá del proveedor del acceso vía satélite. Los datos se envían al satélite que los transmitirá por el canal descendiente directamente al usuario a unas tasas de transferencia de hasta 400 kbytes/s.

LMDI (Local Multipoint Distribution System)

Local Multipoint Distribution System (LMDS) es un sistema de comunicación inalámbrica de punto a multipunto, que utiliza ondas radioeléctricas a altas frecuencias, en torno a 28 y 40 GHz. Con estas frecuencias y al amplio margen de operación, es posible conseguir un gran ancho de banda de comunicaciones, con velocidades de acceso que pueden alcanzar los 8 Mbps. Este sistema de conexión da soporte a una gran variedad de servicios simultáneos: televisión multicanal, telefonía, datos, servicios interactivos multimedia. La arquitectura de red LMDS consiste principalmente de cuatro partes: centro de operaciones de la red (NOC), infraestructura de fibra óptica, estación base y equipo del cliente (CPE). El Centro de Operaciones de la Red (Network Operation Center – NOC) contiene el equipo del Sistema de Administración de la Red (Network Management System – NMS) que está encargado de administrar amplias regiones de la red del consumidor. La infraestructura basada en fibra óptica, típicamente consiste de Redes Opticas Síncronas (SONET), señales ópticas OC-12, OC-3 y enlaces DS-3, equipos de oficina central (CO), sistemas de conmutación ATM e IP, y conexiones con la Internet y la Red Telefónica Pública (PSTNs). En la estación base es donde se realiza la conversión de la infraestructura de fibra a la infraestructura inalámbrica. El sistema opera así, en el espacio local mediante las estaciones base y las antenas receptoras usuarias, de forma bidireccional. Se necesita que haya visibilidad directa desde la estación base hasta el abonado, por lo cual pueden utilizarse repetidores si el usuario está ubicado en zonas sin señal. Los costes de reparación y mantenimiento de este tipo de conexión son bajos, ya que al ser la comunicación por el aire, la red física como tal no existe. Por tanto, este sistema se presenta como un serio competidor para los sistemas de banda ancha. ¿Qué es la dirección IP? (IP = Internet Protocol)

En internet conviven diferentes y muy variados dispositivos que conectados en red se comunican unos con otros enviándose paquetes de datos con información. Para que esto pueda funcionar los dispositivos necesitan tener un lenguaje para entenderse, a su vez, para que los datos viajen de un lugar a otro necesitan una dirección para indicar el remitente y el destino como mínimo. El lenguaje más usado en internet es el "protocolo IP", y las direcciones que se utilizan para que los datos sepan a donde ir son las "direcciones IP". De esta forma, las direcciones IP son para los dispositivos lo que la dirección postal es para laS personas.

Actualmente las direcciones IP son números de 32 bits que se los representa con 4 bytes separados por un punto. Esta definición está basada en la versión 4 (Internet Protocol Version 4), pero existe una nueva versión, la versión 6 (Internet Protocol Version 6, o simplemente IPv6) que describe una dirección IP de 128 bits, lo que significa que se necesitan 6 bytes para representar dicho número. La ventaja de esta versión es que permitirá mayor cantidad de usuarios con direcciones distintas. Una característica de la nueva versión es que será compatible con la versión 4, para que los paquetes de datos con direcciones IPv4 puedan viajar en una red con direcciones IPv6. De esta manera, cada paquete de datos asociado a una página web, cada mensaje de mail, la mensajería instantánea, etc., contiene la dirección IP del destinatario y del remitente. (En algunos casos se podrían requerirse más direcciones IP

El protocolo IP

IP es un protocolo sin conexión, lo que significa que la conexión entre los puntos que se están comunicando no es continua. Cada paquete que viaja por la red es tratada en forma independiente como unidades de datos sin relación uno con otro. Para que los datos puedan interpretarse cuando llegan a destino, se necesita de otro protocolo que los vuelva a poner en orden. Esta es la tarea del protocolo TCP, el cual es un protocolo orientado a la conexión.

Redes y dispositivos

Una dirección IP tiene dos partes: el identificador de una red determinada en internet y el identificador de un dispositivo en particular (el cual puede ser un servidor, una PC, o cualquier otro dispositivo dentro de dicha red). Durante su viaje por internet, de un router a otro, solo se tiene en cuenta la parte que identifica la red (los rutedores funcionan como los clasificadores de correo postal, para determinar a quien se le debe enviar el paquete para que se ocupe de su despacho).

La parte de red de la dirección IP:

Internet es en realidad la interconexión de muchas redes individuales, así que el protocolo IP es básicamente un conjunto de reglas para que unas redes se comuniquen con otras (o ocasionalmente se envíen mensajes a todas ellas). Cada red debe conocer su propia dirección y la cualquier otra con la cual quiera comunicarse. Para formar parte de internet, las empresas que brindan los servicios de interconexión necesitan un número de red intenet, el cual se debe solicitar al "Network Information Center" (NIC). Esté único número es incluido en cualquier paquete que salga de la red en la cual se esté en internet.

La parte local de la dirección IP:

Además de la dirección de la red, se necesita otra información para especificar el dispositivo en la red que está enviando o recibiendo un paquete de datos. Así, la dirección IP necesita de ambos, un único numero que identifique a la red y un único número dentro de la red. Clases de direcciones IP y sus formatos: Dado que existen diferentes tamaños de redes existen cuatro formatos o clases diferentes: • Direcciones clase A para grandes redes con muchos dispositivos. • Direcciones clase B para redes de tamaño mediano. • Direcciones clase C para pequeñas redes (menos de 256 dispositivos). • Direcciones clase D son direcciones tipo "multicast". (Un único flujo de datos, proveniente de una fuente, se puede enviar simultáneamente a distintos dispositivos) Los primeros bits de cada dirección IP indica la clase de red que está utilizando. La estructura es la siguiente: Class A: 0 Red (7 bits) Dirección local (24 bits)

Class B: 10 Red (14 bits) Dirección local (16 bits)

Class C: 110 Red (21 bits) Dirección local (8 bits)

Class D: 1110 Dirección "Multicast" (28 bits) En una red se puede compartir la información y los recursos. Gracias a esta facilidad contamos con una serie de ventajas: • Podemos compartir los periféricos caros, como pueden ser las impresoras. En una red, todos los ordenadores pueden acceder a la misma impresora. • Puede transferir datos entre los usuarios sin utilizar disquetes. La transferencia de archivos a través de la red elimina el tiempo que se pierde copiando archivos en disquete y luego en otro PC. Además, hay menos restricciones en el tamaño del archivo que se transfiere a través de la red. • Puede centralizar programas informáticos clave, como son los de finanzas y contabilidad. A menudo, los usuarios tienen que acceder al mismo programa para trabajar en él simultáneamente. Un ejemplo de lo anterior sería el sistema de una oficina de reservación de tickets, en el que es importante evitar que los tickets se vendan dos veces. • Se puede crear una copia de seguridad del archivo automáticamente. Se puede utilizar un programa informático para hacer copias de seguridad de archivos automáticamente, con lo que se ahorra tiempo y se garantiza que todo el trabajo ha quedado guardado.

El DNS

El DNS ,cumple el papel de facilitar la comprensión al ser humano, de asociar las direcciones de internet mediante un dominio alfabético como nombres,frases, combinaciones de palabras etc.,que a su vez, mediante procesos informáticos transforma o hace comprensible esta determinación para transformarla en números que identifican un IP, que en últimas se transforma en un lenguaje binario, que es, el que entienden las computadoras.

La enciclopedia libre Wikipedia, pondera su principal característica y virtud del DNS, que es; “ser una base de datos distribuida jerárquicamente ,cuyo propósito es asociar información a nombres de dominio en redes como Internet.

Sin duda, desde sus inicios esta fue la función primordial del DNS la de crear un protocolo o conjunto de procedimientos tendientes ha cumplir requerimientos, en caso técnicos que permitan una asociación lógica entre el número IP y el dominio fijado de manera alfabética. Este hecho, que refleja una realidad versátil del elemento lógico, que permite la facilidad de acceso a la red para el común de las personas, a mi modo de ver este hecho fue un gran impulso a la masificación del uso del Internet.

Hay que distinguir dos cosas fundamentales en este tema, la primera el Sistema de Nombres de Dominio y los nombres de dominio, ya que el segundo es un componente de todo el sistema.

PARTES QUE COMPONEN LOS NOMBRES DE DOMINIO.-

Como ya se ha dicho, los nombres de dominio se basan fundamentalmente en la interconexión entre una base de datos y los dispositivos de sistemas en un lenguaje más comprensible, pero los dominios para poder ser reconocidos por este sistema y para poder fijar un protocolo correcto se optó por marginar los dominios de manera técnica, o sea, que se establecieron rangoso categorías que permite discriminar de una mejor manera los nombres de dominios y facilitar su transformación a dirección IP y luego a lenguaje binario.

Un nombre de dominio se compone de varias etiquetas ,que se las separa por puntos, se la verifica en forma secuencial.

Los dominios se dividen en etiquetas compuestas a su vez de dominios y sub dominio. Los dominios se lo puede definir como; “…una base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar nombres de equipo más fácilmente recordables en lugar de una dirección IP numérica Consecuentemente, el dominio es el resultado de una compleja operación que la describimos anteriormente. Entre más se encuentra a la derecha dividido, los dominios son de nivel superior (TopLevel Domain), lo cual implica que el nombre vincula de una manera directa con las siglas que allí se consignan, que una vez lógicamente armado da una idea del tipo de dominio, organización, lugar geográfico etc.,. Claro que lo dicho no es absoluto del todo, dado a la autoregulación de la red, basta decir lo que ocurre con los dominios com. net.,que fueron concebidos para definir nombres de dominios referente a comercio y organizaciones que brindan servicios a través de páginas web, sin embargo, se han registrado organizaciones, que nada tienen que ver en el tema vinculado a estos dominios. Lo mismo ocurre con los dominios que son de nivel superior y que indican referencia geográfica, se puede decir, que se acomodan a la autonomía de la voluntad de las partes y pueden ser libremente negociados, por ejemplo, lo ocurrido con la Islade Tuvalu que vendió su dominio tv., para organizaciones, empresas dedicadas ala televisión. Por su parte, los subdominios indican dependencia relativa con el dominio, dentro de ellos se pueden constituir carpetas que direccion en de una manera más pormenorizada la información constante en el dominio por ejemplo: Para concluir, debemos mencionar el último componente del nombre de dominio, que lo constituye el hostname, quevendría a ser el nombre de la máquina o del host, que vendría a ser el aparato físico que permite la conexión. Se podría explicar llanamente como el elemento físico que permite la interconexión. COMOFUNCIONA.- En el momento que ubicamos un dominio dentro de la web, nos adentramos dentro de una serie de procesos que permiten su ubicación, a continuación nos detendremos en describir con nuestros términos dicho proceso. Cuando ponemos un dominio este realiza una operación de consulta al servidor DNS, con esto se abre una función conocida como librería que le pregunta al DNS, sobre la ubicación y correspondencia del dominio, esperando una respuesta automática del sistema, que puede ser identificando su ubicación y verificando aquello o simplemente manifestando que no existe dicha coincidencia, por tanto, se deniega dicho acceso. Sin embargo, el protocolo se encuentra diseñado para buscar coincidencias en rechazo de unas yasociarlas, por esto, si no coinciden todos los rangos en su totalidad, la máquina se re direcciona tratando de hallar las coincidencias presentes, que es posible gracias a los navegadores y a la función presente en los Internet Explorer (hipervínculos). Toda esta compleja operación se la agilita ysimplifica en lo que se refiere a tiempos, debido a que se utiliza el cache delDNS, esto es la memoria temporal, que permite grabar ciertos rangos yasociarlos en base a las coincidencias o categorías planteadas.

Es un recurso de la memoria cache, verificar la existencia de la información requerida en los servidores, para ello, el cache cumple una función interactivaque le hace que a través de los servidores de nombres de dominio, cabe decir; que por lo menos, dos deben estar presentes en el sistema, ya que el servidor primario efectúa un mapeo de la información (RR) y se conecta a sus servidores secundarios, para obtener información actualizada de los mismos, que se encuentran todo el tiempo mapeando y actualizando la información. Entonces la función consiste en tomar,refrescar y vincular datos válidos para la función de búsqueda empleada.

Como se hace esto, simplemente preguntando a un servidor raíz la misma pregunta consulta para establecer si existen coincidencias en referencia a los rangos o etiquetas y puede pasar que se halle coincidencias solamente con los dominios de segundo nivel, lo cual es vinculado por el servidor mediante una lista. De entre esta lista de resultados, se la pasa a la máquina del sistema, la cual ,transmite la información al cliente, quién verifica su resultado que se lo presenta gráficamente en el navegador.

Tipos de servicios de Internet

Tipos de servicios de Internet

- World Wide Web
-Correo electrónico
-Grupos de Noticias (News, Boletines de noticias)
-Listas de distribución
-Foros web
-Weblogs, blogs o bitácoras
-Transferencia de archivos FTP (File Transmision
Protocol)
-Intercambio de archivo P2P
-Archie
-Chats o IRC (Internet Relay Chat), audio y videoconferencia, mensajería instantánea y llamadas telefónicas vía Internet
-Telnet
-Gopher
-Veronica
-Wais
-M*Ds
-Redes sociales o Social networking
-Wikis
-Sindicación de contenidos (RSS, Atom, XML)
-Spaces o Espacios

CORREO ELECTRONICOo en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

Los grupos de noticias (newsgroups en inglés) son un medio de comunicación dentro del sistema Usenet en el cual los usuarios leen y envían mensajes textuales a distintos tablones distribuidos entre servidores con la posibilidad de enviar y contestar a los mensajes. En Internet, un foro, también conocido como foro de mensajes, foro de opinión o foro de discusión, es una aplicación web que da soporte a discusiones u opiniones en línea.

BIBLIOGRAFIA

WWW.WIKIPEDIA.COM

Similar Documents

Premium Essay

Methods of Psychology

...has been a pillar among education both socially and experimentally. The meaning of psychology is, “The scientific study of the human mind and its functions, especially those affecting behavior in a given context”. (Oxford Dictionary) The effects that psychology has on society are innumerable and are very pertinent in many situations. The research methods utilized in psychology are very rampant numbers all depending upon its kind. Each research method has its pros and cons which can offer both good and bad situations within psychology. While the research methods of psychology play a vital role in the existence of the subject, ethics play a very vital role as well. Ethics within psychology has become a very importance pillar in the psychology community considering some of the older research that was done in which ethics was not taken into account. There are research experiments that have been deemed as unethical and many of those same research experiments have set the precedent as to what will and will not be tolerated in psychology. Morals should always come first no matter what research is being done. ​ Psychology has many methods in which it can offer research however the most influential include correlational research, and experimental research. Correlational research usually measures the relationship between two variables however it cannot conclude the cause of that behavior between the two variables, in other words correlation does not produce causation.......

Words: 468 - Pages: 2

Premium Essay

Research Methods

... the searches of mind and behavior of criminals in collaboration with judicial and law enforcement system. Stanford prison experiment was the major experiment conducted for the purpose of social psychology. Social Psychology Defined Social psychology is defined as the branch of psychology that deals with the scientific study of “how people think about one another, influence others and relate to others” (Meyers,2010). For example, how a person looks the world, he or she devises the situation and how individuals look at each other is social psychology. According to Allport, (1985), “Social psychology is the discipline which uses scientific methods to explain the behavior of individuals, their thoughts and feeling, also how behavior influences individuals by the actual or imaginative presence of others”. When it comes to thinking, It’s about the judgment the person makes about something , what he believes and perceives about something. When it comes to influence it means how the person influences the group of people, Persuades others and culture. Lastly social relations include aggression, helping and prejudice. Social psychology when compared to sociology...

Words: 910 - Pages: 4

Free Essay

Taguchi Method

...IE 466: Concurrent Engineering T. W. Simpson 32.3 Taguchi’ Robust Design Method s Since 1960, Taguchi methods have been used for improving the quality of Japanese products with great success. During the 1980’ many companies finally realized that the old s, methods for ensuring quality were not competitive with the Japanese methods. The old methods for quality assurance relied heavily upon inspecting products as they rolled off the production line and rejecting those products that did not fall within a certain acceptance range. However, Taguchi was quick to point out that no amount of inspection can improve a product; quality must be designed into a product from the start. It is only recently that companies in the United States and Europe began adopting Taguchi’ robust design approaches in an effort to improve product s quality and design robustness. What is robust design? Robust design is an “engineering methodology for improving productivity during research and development so that high-quality products can be produced quickly and at low cost” (Phadke, 1989). The idea behind robust design is to improve the quality of a product by minimizing the effects of variation without eliminating the causes (since they are too difficult or too expensive to conrol). His method is an off-line quality control method that is instituted at both the product and process design stage to improve product manufacturability and reliability by making products insensitive to environmental......

Words: 4545 - Pages: 19

Premium Essay

Taguchi Method

...ROBUST DESIGN Seminar Report Submitted towards partial fulfillment of the requirement for the award of degree of Doctor of Philosophy (Aerospace Engineering) By SHYAM MOHAN. N (Roll No. 02401701) Under the guidance of Prof. K. Sudhakar Prof. P. M. Mujumdar Department of Aerospace Engineering, Indian Institute of Technology, Bombay–400 076 November, 2002 ABSTRACT The underlying principles, techniques & methodology of robust design are discussed in detail in this report with a case study presented to appreciate the effectiveness of robust design. The importance of Parameter design & Tolerance design as the major elements in Quality engineering are described. The Quadratic loss functions for different quality characteristics are narrated, highlighting the fraction defective fallacy. The aim of the robust design technique is to minimize the variance of the response and orthogonal arrays are an effective simulation aid to evaluate the relative effects of variation in different parameters on the response with the minimum number of experiments. Statistical techniques like ANOM (analysis of means) and ANOVA (analysis of variance) are the tools for analyzing the data obtained from the orthogonal array based experiments. Using this technique of robust design the quality of a product or process can be improved through minimizing the effect of the causes of variation without eliminating the causes. Fundamental ways of improving the reliability of a product are......

Words: 12307 - Pages: 50

Premium Essay

Research Methods

...Psychological Factors Heather Mingee Research Methods Week 10 Assignment 2 Instructor Joseph Davis Psychological Factors The scientific method is an organized way of figuring something out and normally includes six parts (Galgas, 2014). The first step is to state my purpose. For example, for this assignment, my purpose would be to examine the psychological factors affecting how teenagers in an impoverished urban area spend their time outside of school. Second is my research. For my assignment, I would find out as much information on the area as possible. For example, I would talk to teachers to see what kind of after school programs are available and I would talk to the community to find out what kind of community programs are offered for the children. Third, after I do my research, I would develop a hypothesis. My hypothesis would be that since there are not many programs available to the children and they have a lot of free time, they tend to get in more legal trouble. The fourth step is to conduct my experiment. I would develop a questionnaire for the students on how they spend their free time outside of school. I would also develop a questionnaire for the teachers on new programs that they would like to see implemented. Fifth, I would analyze how having too much free time can have a negative impact on psychological effects. Sixth, I would conclude my research by checking to see if my hypothesis was correct. Using a questionnaire can cause errors because students......

Words: 1038 - Pages: 5

Premium Essay

Research Methods

...Research Method One 7th July, 2016 Accra, Ghana How do you choose a good research topic? Give 5 examples of a good research topic and justify your choices, i.e. problem issues in each topic and why they must be researched upon. (Not less than 2000 words). 1. Research defined The Oxford English Dictionary, 2002, defines research as ‘the systematic study of materials and sources in order to establish facts and reach new conclusions’. According to Zina O’Leary, 2004, a research is a process that needs to be actively managed. The main aim of research is to find out the truth which is hidden and has not yet been discovered. Research is therefore undertaken to gain familiarity with new insights into a phenomenon (i.e., formative research studies); to accurately portray the characteristics of a particular individual, group, or a situation (i.e., descriptive research studies); to analyse the frequency with which something occurs (i.e., diagnostic research studies); and to examine the hypothesis of a causal relationship between two variables (i.e., hypothesis-testing research studies). 1.2 Research topic defined According to Laura Morrison, 2014, a research topic is an idea or theory that is expressed as a statement, a contention for which evidence is gathered and discussed logically. One of the most important concerns in choosing a thesis topic is that the topic speaks to an area of current or future demand. A research topic should......

Words: 3279 - Pages: 14

Premium Essay

The Scientific Method

...The Scientific Method Ashley Burrell SCI/230 07/28/2013 Dawn Gleason The Scientific Method This paper seeks to explain what the scientific method is and exactly how it is used or can be used on an everyday basis. The scientific method is a method often used to help a person or a group logically or rationally draw a conclusions about an in particular subject or topic. The scientific method is not just used by scientists, but is also used by many others such as historians, criminal investigators, doctors, engineers, and anyone else who is trying to intelligently solve some sort of problem. One thing to understand about the scientific method is that it can’t be used to answer every question or solve every problem a person may be having, but it can be used as a way to solve many problems such as how to get a car started or how to stop the roof from leaking when it rains. The objective of this paper is to define what the scientific method is and to explain what steps are used to problem solving. According to the American Heritage Dictionary of the English Language the scientific method is defined as “The principles and empirical processes of discovery and demonstration considered characteristic of or necessary for scientific investigation, generally involving the observation of phenomena, the formulation of a hypothesis concerning the phenomena, experimentation to demonstrate the truth or falseness of the hypothesis, and a conclusion that validates or modifies the......

Words: 936 - Pages: 4

Premium Essay

Research Methods

...Research Methods and Terminology Candy Burtle CJA/334 Philip Russo March 13, 2014 Introduction An effective research method in the criminal justice system is essential and using these methods gives the ability to successfully open and close cases. People who work in criminal justice system have a wide selection of research methods and tools at their disposal. Throughout this paper we will discuss various research methods that are used within the criminal justice system as well as the terminology associated with the research. We will discuss the importance of knowing the proper terminology for research in the criminal justice system and how not knowing the proper terminology affects you as you conduct criminal justice research. We will also look at the benefits of knowing the terminology when evaluating and analyzing research. Research Process In order to properly grasp the importance of research and the terminology within the criminal justice system we must first ask, what is research? Research is the systematic investigation into the study of materials and sources to establish facts and reach new conclusions (Press, 2010). The process of research can vary significantly, but there are five steps generally followed when conducting research. Formulation is the first step and this is when the selection and specification of an area to be investigated. The second step in the research process is research design......

Words: 1117 - Pages: 5

Premium Essay

Taguchi Method

...Experiments Research TAGUCHI METHOD Fernando de Castro Palomino Siller – A01191233 Thursday, September 17th, 2015 Professor: Héctor Rincón CONTENT Introduction ……………………………….………………………………… 3 Why to use Taguchi Method ……………………………….……………. 3-4 Taguchi Method Strategy ……………………………….………………… 4 P-diagram ……………………………….………………………………….. 5 Quality Measurement ……………………………….……………………. 5-6 Signal To Noise (S/N) Ratios ……………………………….…………… 6-7 Static Versus Dynamic S/N Ratios……………………………….………. 7 Steps in Robust Parameter Design ……………………………….……. 7-8 Conclusions ……………………………….……………………………….. 8 Bibliography ……………………………….……………………………….. 9 Introduction Taguchi methods are statistical methods developed by Dr. Genichi Taguchi to improve the quality of manufactured goods and greatly improve engineering productivity. Dr. Genichi Taguchi developed a method (also known as Robust Design) after the end of the Second World War and it has evolved over the last five decades. Many companies around the world have saved hundreds of millions of dollars by using this method in diverse industries like automobiles, xerography, telecommunications, electronics, software, etc. This method results in a much-reduced variance for the experiment with optimum settings of control parameters. Because Design of Experiments works extremely close with optimization of control parameters, you can achieve the best results with the Taguchi Method. Taguchi's uses......

Words: 1527 - Pages: 7

Premium Essay

Methods in Research

...METHODS OF RESEARCH 1. Historical Method Purpose: To reconstruct the past objectively and accurately, often in relation to the tenability of a hypothesis. Example: A study reconstructing practices in the study of social studies in the Philippines during the past fifty years; tracing the history of agrarian reform in the Philippines; Philippine education since 1946; testing the hypotheses that Francis Bacon is the real author of the “Works of William Shakespeare”. 2. Descriptive Method Purpose: To describe systematically a situation or area of interest factually and accurately. Examples: Population census studies, public opinion surveys, fact-finding surveys, status studies, task analysis studies, questionnaire and interview studies, observation studies, job descriptions, surveys of the literature, documentary analyses, anecdotal records, critical incident reports, test score analyses, and normative data. 3. Developmental method Purpose: To investigate patterns and sequences of growth and/or change as a function of time. Examples: A longitudinal growth study following an initial sample of 200 children from six months of age to adulthood; a cross-sectional growth study investigating changing patterns of intelligence by sampling groups of children at ten different age levels; a trend study projecting the future growth and educational needs of a community from past trends and recent building estimates. 4. Case and field......

Words: 711 - Pages: 3

Premium Essay

Quantitative Methods

...SCMA*2000 Quantitative Methods Q:1    Do question 7-27 (given on p. 294 of the text). Note: This may require drawing diagrams, and you may do it using Word, or Excel. However, your work must be fully explained on the same sheet (as I explained in the class, and as you have done for the previous assignments). (12 Marks; 3 for each part) Q:2    Do question 7-31 (given on p. 295 of the text). This question will require drawing diagrams. Follow the instructions given in Q:1. (12 Marks; 6,3,3) Q:3   Do question 7-33 (given on p. 295 of the text) which is related to the previous question. Here you will refer to the Table given for this question on p. 295 of the text when answering. (6Marks; 3 each part) Q:4    Do question 8-1 (given on p. 331 of the text). You may use Excel (as I did in the class yesterday, and the relevant file is posted on the course website for those of you who were not present in the class) or QM for Windows to do this question, and you must explain your work on the same page if you use Excel or through annotation tool if you are using QM for Windows. (15 Marks; 5,10) Q:5 Do question 8-6 (given on p. 333 of the text) in light of the instructions given in the previous question. (15 Marks)   Notes: i) The assignment must be submitted electronically in the drop box before the deadline. ii) Please be mindful of the University's policy regarding plagiarism, which is a serious offense. You may read about the policy at the University's website....

Words: 287 - Pages: 2

Free Essay

The Scientific Method

...The Scientific Method Justin Lancaster SC300-24 The Scientific Method Throughout our lives, we face numerous challenges, obstacles and difficult decisions that require the use of higher-level thinking. When we process the different possibilities and scenarios in our mind, subconsciously we are using the scientific method to problem solve. This basic concept is developed from an early stage in our lives and while it is practiced often in the widespread experiments of science, it is a valuable tool that can be used to assist in even the smallest tasks we encounter on a daily basis. Applying the scientific method is as simple as first analyzing a real life problem that can occur on any given day. A good example of this would be coming home after a day of work only to find that the porch light is out when you knew you turned it on before you left to work. While most may err on the side of caution, their own scientific method starts to formulate in their head to try to put the pieces of the puzzle together. The problem at hand, and the question that should be asked, would be figuring out how the porch light went off. This first step of the scientific method helps narrow down the goal to a single statement and helps put things into perspective. Without problems and questions, we would have no need for a scientific method! After determining the problem of the porch light, research on everything involving it would need to be done, which would most likely take place in a......

Words: 1193 - Pages: 5

Premium Essay

Scietific Method

...SCIENTIFIC METHOD CEDRIC KEARNEY SCI/230 20 April 2014 CHRISTINE ROGERS SCIENTIFIC METHOD The scientific method is the process of research in which an observation is made and information is gathered, a hypothesis is made, and experiment is taken place to understand the observation. There are six parts to a scientific experiment. The first part is the observation; the event that has taken place. The second part is the question; what caused the particular event to take place. The third and most important part is the hypothesis; the premise or explanation for what occurred. A hypothesis also known as an educated guess. The fourth part is the prediction; indication of what’s to experiment based on the hypothesis. The fifth step is the experiment. The experiment is conducted and determines the conclusion or result. The conclusion or result is the final step of the scientific method. Was the hypothesis right or wrong? If the hypothesis is wrong, it should be revised. In the scientific method activity provided to scenarios and laid out multiple choices to conduct a scientific method. I chose the car experiment because being ASE certified (Automotive Service Excellence), my intelligence lye with automobiles. The observation in the activity was that when the key is placed in the ignition and turned nothing happens. After the observation step there are three hypothesis to choose from. Based on my knowledge and the observation I chose that there may be electrical problems with......

Words: 556 - Pages: 3

Premium Essay

Research Method

...Research Method Hypothesis and Theory Hypotheses can be developed and tested to recognize the relationships between categories. Silverman (1991:1) defined hypothesis as a ‘testable proposition’. The appearance of an apparent relationship or connection between categories will need to be tested in order to find out whether there is an actual relationship (Saunders, 1997:344). The importance of hypothesis is that it will bring a specific direction and focus to a research study. The theory on the other hand, is usually drawn from the hypothesis. Theories are usually generated from attempts at explaining observations and thus prediction or expectations can be made (Gill, 1991:25). Deduction and Induction There are two methods of establishing what is true or false and of drawing conclusion. These two methods are deduction and induction. Induction is made by empirical evidence based, while deduction is logic based. Through induction, a general conclusion can be made from empirical observation. It goes by the process of assumption to conclusion (Ghauri, 1995:8). From deduction, conclusions are draw through logical reasoning and it is not necessary to be reality. When an observation is made to generate a theory with consistent facts, it is called induction, on the contrary deduction involves the gathering of facts to confirm or disprove hypothesized relationships among variables that have been deduced from proposition or earlier theories (Ghauri, 1995:9). Research method and......

Words: 2557 - Pages: 11

Premium Essay

Reseach Methods

...UNIVERSITY OF NAIROBI COLLEGE OF EDUCATION AND EXTERNAL STUDIES SCHOOL OF CONTINUING AND DISTANCE EDUCATION DEPARTMENT OF EXTRA-MURAL STUDIES. In collaboration with CENTRE FOR OPEN AND DISTANCE LEARNING MASTER IN PROJECT PLANNING AND MANAGEMENT COURSE: LDP 603: RESEARCH METHODS Authored by: Dr. Christopher Mwangi Gakuu Senior Lecturer, Department of ExtraMural studies, University of Nairobi & Dr. Harriet Jepchumba Kidombo Senior Lecturer, Department of Educational Studies University of Nairobi Page 1 of 240 GENERAL INTRODUCTION TO THE COURSE MODULE The Research Methods course is one of the first semester core courses for those learners pursuing the Master in Project Planning and Management course. You are aware that any good decision is based on facts. Facts are based on data. The data must be systematically collected, processed, analysed and presented for use. The best-known way of collecting empirical data is through scientific research methods. This is what this course module is all about. The main aims of this course unit is to: 1. Providing you with the basic information needed to understand the research process. 2. Enable you to use the knowledge to design their own research agenda on an area of personal interest or that of an organization. MODULE STRUCTURE The module is covered in Lectures. Each Lecture focuses on area in research. You will note that in each unit, there is an introduction, unit objectives, contents presented...

Words: 62976 - Pages: 252