sábado, 6 de mayo de 2017

Código ASCII

Breve historia del Código ASCII 

El código ASCII (siglas en inglés para American Standard Code for Information Interchange, es decir Código Americano) léase estadounidense... Estándar para el intercambio de Información (se pronuncia Aski)
Fue creado en 1963 por el Comité Estadounidense de Estándares o "ASA", este organismo cambió su nombre en 1969 por "Instituto Estadounidense de Estándares Nacionales" o "ANSI" como se lo conoce desde entonces.
Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados en aquel momento en telegrafía por la compañía Bell. En un primer momento solo incluía letras mayúsculas y números, pero en 1967 se agregaron las letras minúsculas y algunos caracteres de control, formando así lo que se conoce como US-ASCII, es decir los caracteres del 0 al 127. 
Así con este conjunto de solo 128 caracteres fue publicado en 1967 como estándar, conteniendo todo lo necesario para escribir en idioma inglés.
En 1981, la empresa IBM desarrolló una extensión de 8 bits del código ASCII, llamada "pagina de código 437", en esta versión se reemplazaron algunos caracteres de control obsoletos, por caracteres gráficos. Además se incorporaron 128 caracteres nuevos, con símbolos, signos, gráficos adicionales y letras latinas, necesarias para la escritura de textos en otros idiomas, como por ejemplo el español. Así fue como se sumaron los caracteres que van del ASCII 128 al 255.
IBM incluyó soporte a esta página de código en el hardware de su modelo 5150, conocido como "IBM-PC", considerada la primera computadora personal. El sistema operativo de este modelo, el "MS-DOS" también utilizaba el código ASCII extendido.
Casi todos los sistemas informáticos de la actualidad utilizan el código ASCII para representar caracteres, símbolos, signos y textos. 

Como utilizar el código ASCII:
Sin saberlo lo utilizas todo el tiempo, cada vez que utilizas algún sistema informático. Si lo que necesitas es obtener algunos de los caracteres no incluidos en tu teclado debes hacer lo siguiente:
Ejemplo: Como escribir con el teclado, o tipear : Superíndice dos (al cuadrado) en computadoras con sistema operativo como Windows 8, Win 7, Vista, Windows Xp, etc.
Para obtener la letra, caracter, signo o símbolo "²": ( Superíndice dos , al cuadrado ) en ordenadores con sistema operativo Windows:
1) Presiona la tecla "Alt"en tu teclado, y no la sueltes.
2) Sin dejar de presionar "Alt", presiona en el teclado numérico el número "253", que es el número de la letra o símbolo "²"en el código ASCII.
3) Luego deja de presionar la tecla "Alt"y... ¡ Ya está listo !

CODIGO ASCII: de uso frecuente ( idioma español )
ñ: alt + 164
Ñ (mayúscula): alt + 165
@: alt + 64
¿ (abrir interrogación): alt + 168
? (cerrar interrogación): alt + 63
¡ (abrir admiración): alt + 173
! (cerrar admiración): alt + 33
: (dos puntos) alt + 58
/ (barra): alt + 47
\ (barra invertida): alt + 92

vocales con acento ( acento agudo español )
á: alt + 160
é: alt + 130
í: alt + 161
ó: alt + 162
ú: alt + 163

Vocales acentuadas en mayúscula
Á: alt + 181
É: alt + 144
Í: alt + 214
Ó: alt + 224
Ú: alt + 233

vocales (con diéresis)
ä: alt + 132
ë: alt + 137
ï: alt + 139
ö: alt + 148 
ü: alt + 129

símbolos matemáticos
½: alt + 171
¼: alt + 172
¾: alt + 243
¹: alt + 251 (elevado a la 1)
³: alt + 252 (elevado al cubo)
²: alt + 253 (elevado al cuadrado)
Raíz cuadrada - √: alt + 8730 
±: alt + 241
×: alt + 158
÷: alt + 246

símbolos comerciales
$:alt + 36
£: alt + 156
¥: alt + 190
¢: alt + 189
¤: alt + 207
®: alt + 169
©: alt + 184
ª: alt + 166
º: alt + 167
°: alt + 248
comillas: alt + 34 
llaves: alt + 123 (abre llave)
alt + 125 (cierra llave)
paréntesis: alt + 40 (abre paréntesis)
alt + 41 (cierra paréntesis)

Lista completa de caracteres, letras, signos y símbolos del código ASCII :
Caracteres ASCII alfanuméricos imprimibles :
codigo ascii 32 = espacio( Espacio en blanco )
codigo ascii 33 = !( Signos de exclamación, signo de admiración )
codigo ascii 34 = "( Comillas dobles , comillas altas o inglesas )
codigo ascii 35 = #( Signo numeral o almohadilla )
codigo ascii 36 = $( Signo pesos )
codigo ascii 37 = %( Signo de porcentaje - por ciento )
codigo ascii 38 = &( Y - ampersand - et latina )
codigo ascii 39 = '( Comillas simples, apóstrofe )
codigo ascii 40 = (( Abre paréntesis )
codigo ascii 41 = )( Cierra paréntesis )
codigo ascii 42 = *( Asterisco )
codigo ascii 43 = +( Signo mas, suma, positivo )
codigo ascii 44 = ,( Coma )
codigo ascii 45 = -( Signo menos , resta , negativo , guión medio )
codigo ascii 46 = .( Punto )
codigo ascii 47 = /( Barra inclinada, división, operador cociente )
codigo ascii 48 = 0( Número cero )
codigo ascii 49 = 1( Número uno )
codigo ascii 50 = 2( Número dos )
codigo ascii 51 = 3( Número tres )
codigo ascii 52 = 4( Número cuatro )
codigo ascii 53 = 5( Número cinco )
codigo ascii 54 = 6( Número seis )
codigo ascii 55 = 7( Número siete )
codigo ascii 56 = 8( Número ocho )
codigo ascii 57 = 9( Número nueve )
codigo ascii 58 = :( Dos puntos )
codigo ascii 59 = ;( Punto y coma )
codigo ascii 60 = <( Menor que )
codigo ascii 61 = =( Signo igual, igualdad, igual que )
codigo ascii 62 = >( Mayor que )
codigo ascii 63 = ?( Cierra signo interrogación )
codigo ascii 64 = @( Arroba )
codigo ascii 65 = A( Letra A mayúscula )
codigo ascii 66 = B( Letra B mayúscula )
codigo ascii 67 = C( Letra C mayúscula )
codigo ascii 68 = D( Letra D mayúscula )
codigo ascii 69 = E( Letra E mayúscula )
codigo ascii 70 = F( Letra F mayúscula )
codigo ascii 71 = G( Letra G mayúscula )
codigo ascii 72 = H( Letra H mayúscula )
codigo ascii 73 = I( Letra I mayúscula )
codigo ascii 74 = J( Letra J mayúscula )
codigo ascii 75 = K( Letra K mayúscula )
codigo ascii 76 = L( Letra L mayúscula )
codigo ascii 77 = M( Letra M mayúscula )
codigo ascii 78 = N( Letra N mayúscula )
codigo ascii 79 = O( Letra O mayúscula )
codigo ascii 80 = P( Letra P mayúscula )
codigo ascii 81 = Q( Letra Q mayúscula )
codigo ascii 82 = R( Letra R mayúscula )
codigo ascii 83 = S( Letra S mayúscula )
codigo ascii 84 = T( Letra T mayúscula )
codigo ascii 85 = U( Letra U mayúscula )
codigo ascii 86 = V( Letra V mayúscula )
codigo ascii 87 = W( Letra W mayúscula )
codigo ascii 88 = X( Letra X mayúscula )
codigo ascii 89 = Y( Letra Y mayúscula )
codigo ascii 90 = Z( Letra Z mayúscula )
codigo ascii 91 = [( Abre corchetes )
codigo ascii 92 = \( Barra invertida , contrabarra , barra inversa )
codigo ascii 93 = ]( Cierra corchetes )
codigo ascii 94 = ^( Intercalación - acento circunflejo )
codigo ascii 95 = _( Guión bajo , subrayado , subguión )
codigo ascii 96 = `( Acento grave )
codigo ascii 97 = a( Letra a minúscula )
codigo ascii 98 = b( Letra b minúscula )
codigo ascii 99 = c( Letra c minúscula )
codigo ascii 100 = d( Letra d minúscula )
codigo ascii 101 = e( Letra e minúscula )
codigo ascii 102 = f( Letra f minúscula )
codigo ascii 103 = g( Letra g minúscula )
codigo ascii 104 = h( Letra h minúscula )
codigo ascii 105 = i( Letra i minúscula )
codigo ascii 106 = j( Letra j minúscula )
codigo ascii 107 = k( Letra k minúscula )
codigo ascii 108 = l( Letra l minúscula )
codigo ascii 109 = m( Letra m minúscula )
codigo ascii 110 = n( Letra n minúscula )
codigo ascii 111 = o( Letra o minúscula )
codigo ascii 112 = p( Letra p minúscula )
codigo ascii 113 = q( Letra q minúscula )
codigo ascii 114 = r( Letra r minúscula )
codigo ascii 115 = s( Letra s minúscula )
codigo ascii 116 = t( Letra t minúscula )
codigo ascii 117 = u( Letra u minúscula )
codigo ascii 118 = v( Letra v minúscula )
codigo ascii 119 = w( Letra w minúscula )
codigo ascii 120 = x( Letra x minúscula )
codigo ascii 121 = y( Letra y minúscula )
codigo ascii 122 = z( Letra z minúscula )
codigo ascii 123 = {( Abre llave curva - llaves curvas )
codigo ascii 124 = |( Barra vertical, pleca , linea vertical )
codigo ascii 125 = }( Cierra llave - llaves curvas )
codigo ascii 126 = ~( Signo de equivalencia , tilde o virgulilla de la ñ )
Caracteres ASCII extendidos imprimibles :
codigo ascii 128 = Ç( Letra C cedilla mayúscula )
codigo ascii 129 = ü( Letra u minúscula con diéresis )
codigo ascii 130 = é( Letra e minúscula con acento agudo )
codigo ascii 131 = â( Letra a minúscula con acento circunflejo )
codigo ascii 132 = ä( Letra a minúscula con diéresis )
codigo ascii 133 = à( Letra a minúscula con acento grave )
codigo ascii 134 = å( Letra a minúscula con anillo )
codigo ascii 135 = ç( Letra c cedilla minúscula )
codigo ascii 136 = ê( Letra e minúscula con acento circunflejo )
codigo ascii 137 = ë( Letra e minúscula con diéresis )
codigo ascii 138 = è( Letra e minúscula con acento grave )
codigo ascii 139 = ï( Letra i minúscula con diéresis )
codigo ascii 140 = î( Letra i minúscula con acento circunflejo )
codigo ascii 141 = ì( Letra i minúscula con acento grave )
codigo ascii 142 = Ä( Letra A mayúscula con diéresis )
codigo ascii 143 = Å( Letra A mayúscula con anillo )
codigo ascii 144 = É( Letra E mayúscula con acento agudo )
codigo ascii 145 = æ( Diptongo latino ae minúscula )
codigo ascii 146 = Æ( Diptongo latino AE mayúscula )
codigo ascii 147 = ô( Letra o minúscula con acento circunflejo )
codigo ascii 148 = ö( Letra o minúscula con diéresis )
codigo ascii 149 = ò( Letra o minúscula con acento grave )
codigo ascii 150 = û( Letra u minúscula con acento circunflejo )
codigo ascii 151 = ù( Letra u minúscula con acento grave )
codigo ascii 152 = ÿ( Letra y minúscula con diéresis )
codigo ascii 153 = Ö( Letra O mayúscula con diéresis )
codigo ascii 154 = Ü( Letra U mayúscula con diéresis )
codigo ascii 155 = ø( Letra o minúscula con barra inclinada )
codigo ascii 156 = £( Signo Libra Esterlina )
codigo ascii 157 = Ø( Letra O mayúscula con barra inclinada )
codigo ascii 158 = ×( Signo de multiplicación )
codigo ascii 159 = ƒ( Símbolo de función, florín neerlandés )
codigo ascii 160 = á( Letra a minúscula con acento agudo )
codigo ascii 161 = í( Letra i minúscula con acento agudo )
codigo ascii 162 = ó( Letra o minúscula con acento agudo )
codigo ascii 163 = ú( Letra u minúscula con acento agudo )
codigo ascii 164 = ñ( Letra eñe minúscula - letra n con tilde - enie )
codigo ascii 165 = Ñ( Letra EÑE mayúscula - letra N con tilde - ENIE )
codigo ascii 166 = ª( Ordinal femenino, indicador de genero femenino )
codigo ascii 167 = º( Ordinal masculino, indicador de genero masculino )
codigo ascii 168 = ¿( Abre signo interrogacion )
codigo ascii 169 = ®( Símbolo de Marca Registrada )
codigo ascii 170 = ¬( Signo de negacion )
codigo ascii 171 = ½( Un medio, mitad, fracción )
codigo ascii 172 = ¼( Un cuarto, cuarta parte, fracción )
codigo ascii 173 = ¡( Abre signos de exclamacion, signo de admiracion )
codigo ascii 174 = «( Abre comillas bajas, angulares, latinas o españolas )
codigo ascii 175 = »( Cierra comillas bajas, angulares, latinas o españolas )
codigo ascii 176 = ¦( Bloque color tramado densidad baja, carácter gráfico )
codigo ascii 177 = ¦( Bloque color tramado densidad media, gráfico )
codigo ascii 178 = ¦( Bloque color tramado densidad alta, carácter gráfico )
codigo ascii 179 = ¦( Línea simple vertical de recuadro gráfico )
codigo ascii 180 = ¦( Línea vertical con empalme de recuadro gráfico )
codigo ascii 181 = Á( Letra a mayúscula con acento agudo )
codigo ascii 182 = Â( Letra A mayúscula con acento circunflejo )
codigo ascii 183 = À( Letra A mayúscula con acento grave )
codigo ascii 184 = ©( Símbolo Copyright, bajo derecho de autor )
codigo ascii 185 = ¦( Doble línea vertical empalme izquierdo, gráfico )
codigo ascii 186 = ¦( Líneas doble vertical de recuadro gráfico, verticales )
codigo ascii 187 = +( Línea doble esquina superior derecha de recuadro )
codigo ascii 188 = +( Línea doble esquina inferior derecha de recuadro )
codigo ascii 189 = ¢( Signo centavo, céntimo o centésimo )
codigo ascii 190 = ¥( Signo monetario YEN japonés, YUAN chino )
codigo ascii 191 = +( Línea simple esquina de recuadro gráfico )
codigo ascii 192 = +( Línea simple esquina de recuadro gráfico )
codigo ascii 193 = -( Línea horizontal con empalme de recuadro gráfico )
codigo ascii 194 = -( Línea horizontal con empalme de recuadro gráfico )
codigo ascii 195 = +( Línea vertical con empalme de recuadro gráfico )
codigo ascii 196 = -( Línea simple horizontal de recuadro gráfico )
codigo ascii 197 = +( Líneas simples empalmes de recuadro gráfico )
codigo ascii 198 = ã( Letra a minúscula con tilde )
codigo ascii 199 = Ã( Letra A mayúscula con tilde )
codigo ascii 200 = +( Línea doble esquina inferior izquierda de recuadro )
codigo ascii 201 = +( Línea doble esquina superior izquierda de recuadro )
codigo ascii 202 = -( Doble línea horizontal empalme arriba, recuadro )
codigo ascii 203 = -( Doble línea horizontal empalme abajo, recuadro )
codigo ascii 204 = ¦( Doble línea vertical empalme derecho, recuadro )
codigo ascii 205 = -( Líneas doble horizontales de recuadro gráfico )
codigo ascii 206 = +( Líneas dobles cruce de líneas de recuadro gráfico )
codigo ascii 207 = ¤( Signo monetario - divisa general )
codigo ascii 208 = ð( Letra eth latina minúscula )
codigo ascii 209 = Ð( Letra eth latina mayúscula )
codigo ascii 210 = Ê( Letra E mayúscula con acento circunflejo )
codigo ascii 211 = Ë( Letra E mayúscula con diéresis )
codigo ascii 212 = È( Letra E mayúscula con acento grave )
codigo ascii 213 = i( Letra minuscula i sin punto )
codigo ascii 214 = Í( Letra i mayúscula con acento agudo )
codigo ascii 215 = Î( Letra I mayúscula con acento circunflejo )
codigo ascii 216 = Ï( Letra i mayúscula con diéresis )
codigo ascii 217 = +( Línea simple esquina de recuadro gráfico )
codigo ascii 218 = +( Línea simple esquina de recuadro gráfico )
codigo ascii 219 = ¦( Bloque color pleno solido, carácter gráfico )
codigo ascii 220 = _( Medio bloque negro, mitad inferior, carácter gráfico )
codigo ascii 221 = ¦( Barra vertical partida )
codigo ascii 222 = Ì( Letra I mayúscula con acento grave )
codigo ascii 223 = ¯( Medio bloque negro, mitad superior, carácter gráfico )
codigo ascii 224 = Ó( Letra o mayúscula con acento agudo )
codigo ascii 225 = ß( Letra alemana eszett o ese-zeta )
codigo ascii 226 = Ô( Letra O mayúscula con acento circunflejo )
codigo ascii 227 = Ò( Letra O mayúscula con acento grave )
codigo ascii 228 = õ( Letra o minúscula con tilde )
codigo ascii 229 = Õ( Letra O mayúscula con tilde )
codigo ascii 230 = µ( Signo micro )
codigo ascii 231 = þ( Letra latina thorn minúscula )
codigo ascii 232 = Þ( Letra latina thorn mayúscula )
codigo ascii 233 = Ú( Letra U mayúscula con acento agudo )
codigo ascii 234 = Û( Letra U mayúscula con acento circunflejo )
codigo ascii 235 = Ù( Letra U mayúscula con acento grave )
codigo ascii 236 = ý( Letra y minúscula con acento agudo )
codigo ascii 237 = Ý( Letra Y mayúscula con acento agudo )
codigo ascii 238 = ¯( Macron (marca larga), superguión, guión alto )
codigo ascii 239 = ´( Acento agudo )
codigo ascii 240 = =( Símbolo matemático de congruencia, equivalencia )
codigo ascii 241 = ±( Signo mas menos )
codigo ascii 242 = =( ASCII 242 )
codigo ascii 243 = ¾( Tres cuartos, fracción )
codigo ascii 244 = ¶( Fin de párrafo - signo de calderón )
codigo ascii 245 = §( Signo de sección )
codigo ascii 246 = ÷( Signo de división )
codigo ascii 247 = ¸( Cedilla , virgulilla baja )
codigo ascii 248 = °( Signo de grado, anillo )
codigo ascii 249 = ¨( Diéresis )
codigo ascii 250 = ·( Punto centrado, punto medio, coma georgiana )
codigo ascii 251 = ¹( Superíndice uno )
codigo ascii 252 = ³( Superíndice tres , potencia tres , al cubo )
codigo ascii 253 = ²( Superíndice dos , al cuadrado )


NOMBRES Y APELLIDOS: HUAMAN FERNANDEZ OMAR
CURSO: DISEÑO DE REDES IBM
CICLO: VII

miércoles, 26 de abril de 2017

Resumen de la pelicula jobs y Red social





Es una película que inicia cuando protagonista presenta al mundo, uno de los instrumentos que revoluciono el mundo de la música, el iPod, un instrumento en el cual se podía almacenar más de mil canciones, justamente ahí a la mano del usuario, con gran necesidad de interminable. Después regresa en el tiempo de los años setentas, cuando Jobs era estudiante, en el cual nos demuestra, que como miles de jóvenes de esa época, se involucra con las drogas de moda como el LCD. Rápidamente nos integra en su historia donde nos habla de ser un niño que desde la infancia vive con padres adoptados, donde su madre biológica, una adolecente, deja a cargo de Paul y clara, quienes pasan con carencias para sustentar la universidad, por lo que solo debe de tomar clase como oyente, principalmente de la clase de caligrafía, la cual era de su interés. Pero se involucra con creencias del pensamiento oriental, principalmente en la meditación y el yoga, junto con las drogas, en compañía de su amigo Daniel, deciden realizar el viaje a la India, donde acontecen situaciones no bien establecidas en la película.

El regreso de Jobs a casa de sus padres, hace que la película tome una mayor velocidad sobre su vida, ya que de estar trabajando para la empresa de videojuegos más exitosa de los años setenta, Atari, da a conocer su explosivo temperamento y ambición, demostrándolo con su amigo Steve, quien es su amigo desde la infancia y que posteriormente después de ver que tiene un proyecto tecnológico con futuro, se asocia para formar la compañía de Apple en la cochera de la casa de sus padres, y desde ahí con su capacidad de negociar y visión en los negocios, tener avances en la tecnología que había empezado a dar empuje como son las computadoras personales. La creación de la APPLE I, fue un gran suceso que no fue tomado así por su socio capitalista, el cual fue de manera indirecta, el que le da la idea de cómo deben de ser vendidas y necesidad del diseño visual en la venta de la mercancía. De donde surge la APPLE II, la cual hace sobresalir y necesidad de asociarse con grandes empresarios como los de la costa oeste, con quienes tiene grandes éxitos, hasta ser las mejores empresas de computadoras personales en el mundo. Durante sucedía la vida de negocios de Jobs, su novia de toda la vida está embarazada, lo cual él rechaza ser el padre, ya que según escenas de la película, ella vive una vida holgada social y envuelta en las drogas con otros hombres, por lo cual, Jobs no reconoce a la bebe como su hija, aparentemente, después de que su novia lo incluye en sus apellidos. Estos sucesos y el estar inmerso en sus proyectos, lo llevan a cometer algunos “errores”, tomando decisiones que después lo levaría a ser despedido de la compañía que mismo fundó. Es integrado a Macintosh, otra compañía a la cual aporto grandes avances, surgiendo como un de las mejores en el mundo. Pero ahí no fue ajeno su caracter y decisiones, donde lo hacen salir de esa compañía. Posteriormente la película nos sitúa a mediados de los noventas, donde Jobs ya ha reconocido a su hija y tiene un varón con su nueva esposa. En esos momentos trabaja en su compañía llamada NeXT, en relación a lo que siempre ha trabajado como son las computadoras personales. La compañía que el fundo, APPLE se interesa y compra a NeXT, donde Jobs regresa como asesor y posteriormente como director en jefe, lo cual aprovecha parta despedir a las personas que según él no lo apoyaron y resulto en su salida de la compañía años atrás. Así mismo es un respiro para que Jobs nuevamente reinvente la compañía que el mismo inicio.


Resumen sobre la Red Social 

espero que os guste. Mark Zuckerberg es un estudiante de Harvard apasionado por las tecnologías, en especial por todo lo relacionado con la red. Él junto con sus amigos, entre ellos, Eduardo empieza a crear una página web donde los universitarios de Harvard pueden votar a la estudiante más guapa. Esta página consigue muchos seguidores, e, incluso hace que en menos de cuatro horas desde su activación, la red de esta universidad se caiga. Los gemelos Winklevoss se enteran de este logro. Ellos intentaban desarrollar una página similar a esta. Empezaron creando el proyecto Harvard Connection. Sin embargo, necesitaban algo más para lanzarlo. A ellos y a su socio Divya Narendra se les ocurre pedir ayuda a Mark, quien decide involucrarse en este proyecto. Los gemelos y Divya le explican el funcionamiento de Harvard Connection, una web de citas. Paralelamente, Mark empieza a desarrollar una página web donde la gente pueda estar en contacto con sus amigos y saber todo sobre ellos. Compartir tu información personal con el resto de contactos. Al final Mark consigue lanzar esta red social, que en un principio se llamaría Defacebook. Los universitarios de Harvard empezaron a pasarse entre ellos esta página creada por Mark. Hasta que los gemelos y su socio Divya se enteraron de la creación de Defacebook. Ellos pensaban que Mark les había robado su idea y los códigos de su proyecto, pero Mark lo negaba. Él y su amigo Eduardo pensaron que era el momento de expandirse por otras universidades como Yale. De este modo, el número de usuarios de esta red social iba aumentando vertiginosamente. Mientras los gemelos y su socio intentaban denunciar el robo de Mark por distintas vías. Hasta que solo vieron una única posibilidad de solucionar esto: demandarle. Por otro lado la red social crecía y se expandía por otras ciudades. Mark y Eduardo empezaron a pensar que había llegado el momento de rentabilizar este proyecto. La novia de Eduardo, Cristine, les organizo a él y a Mark una cena con un importante empresario como era John Parker ( Fundador de Napster). Previamente, éste ya conocía el gran logro de estos dos chicos. Además les dio algunos consejos, como que cambiaran el nombre de esta red social a Facebook. Tras la cena, a Eduardo (quien ponía el capital en Facebook) no le convenció mucho John, mientras que a Mark le fascinó. Mark y Eduardo empezaron a tener ideas contrarias en el manejo de esta empresa, ya que él quería rentabilizar Facebook poniendo anunciantes en la página, mientras que Mark no quería. Finalmente Mark decidió viajar a California, Silicon Valley, como le había sugerido John, para crear allí una gran empresa. Allí pudo comprobar que la empresa se podía expandir más, claro con ayuda de John. Así que decidió trasladar la empresa a California. Cuando Eduardo se enteró decidió viajar hasta allí, comprobando que John ya se había puesto al mando de todo, cosa que no le gustó. Como consecuencia de esto, Eduardo decidió cancelar la cuanta de dinero que él y Mark tenían en común. Pasado el tiempo, Facebook fue encontrando inversores. La empresa crecía. Eduardo al ser el director financiero se encargaba de las cuentas de la empresa. Además poseía el 30 % de las acciones de Facebook. Un día, los abogados de la empresa se reunieron con él para hacerle firmar un documento en el que, según los abogados, le iban a aumentar su porcentaje en Facebook (34%). Eduardo emocionado firmó sin leer el documento. Todo era una trampa que le habían preparado Mark y John para dejarle en la calle. Cuando Eduardo se enteró se enfado mucho con ellos, y decidió demandar a Mark, ya que le había quitado su derecho como cofundador de esa empresa. Finalmente, Mark tendría que llegar en los tribunales a un acuerdo y pagar un Acuerdo de Confidencialidad para que este rumor sobre la empresa no se extendiera al ámbito público.







NOMBRE: HUAMAN FERNANDEZ OMAR
CUROS: DISEÑO DE REDES IBM
CICLO: VII

sábado, 22 de abril de 2017

JAVA Y MYSQL

Java
Java es tanto un lenguaje de programación así como una plataforma informática, y un amplio abanico de tecnologías. Originalmente perteneciente a la empresa Sun Microsystems posteriormente fue comprada por la compañía Oracle. Esta plataforma informática es la base de diversos programas y aplicaciones, ya que el lenguaje que utiliza esta tecnología, es compatible con diversas plataformas y arquitecturas, siendo que es usada entre otras, en sistemas de arquitectura PC y Mac, de 16, 32 o 64 Bits, y es una tecnología con compatibilidad para sistemas operativos como OS, Unix, Linux, Solaris, Windows o Androit. Por lo que barias aplicaciones para dispositivos que utilizan este tipo de sistemas operativos se sirven de la tecnología java para funcionar y por tanto en varios aparatos tecnológicos, deben de realizarse actualizaciones del java para su óptimo funcionamiento y compatibilidad con las aplicaciones basadas en esta tecnología. Es el caso de juegos, programas y páginas web, basadas en este lenguaje de programación de alto nivel, o que utilizan esta tecnología. Logotipo de Java El lenguaje de programación y tecnología Java, está muy extendida actualmente en computadoras y otros dispositivos. 


 Pero… para qué sirve java? 
Java sirve en el desarrollo de programas y aplicaciones.- Java es una tecnología utilizada para desarrollar diversos programas y aplicaciones; muchas de las aplicaciones de dispositivos móviles como teléfonos inteligentes, tabletas y otros, usan tecnología java para funcionar. Esto es más patente en aplicaciones destinadas a la navegación por Internet, en donde entra en servicio como plugin, instalable en la computadora u otros dispositivos, para la mejor ejecución de programas y aplicaciones, entre las que se pueden contar varios juegos, para poder ejecutar varios servicios de chat, y diversas páginas online. Java ayuda en la Navegación web.- Muchas páginas web se basan en java, por tanto si se carece de java en la computadora o en algún otro dispositivo que pueda navegar por internet, esas páginas que están hechas con esta tecnología, no se ejecutarán correctamente. Para ello se instalan plugins, ya que el java no se puede instalar como un programa independiente (por separado), sino como complemento para ciertas aplicaciones. Por ello es necesario realizar actualizaciones de java para que dichas páginas web, puedan ejecutarse correctamente. Es el caso de varias páginas de juegos online, chat, o de páginas en las que se visualizan videos y películas, que al carecer del plugin o de una versión actualizada del mismo, no funcionan debidamente. Ayuda al rendimiento y estabilidad de programas.- Ayuda al rendimiento, seguridad y estabilidad de las aplicaciones java que son ejecutadas en nuestro equipo, (computadora, celular, etc.), y para que estas aplicaciones continúen ejecutándose eficazmente, es aconsejable actualizar constantemente el java, pues regularmente se realizan mejoras de esta tecnología. Seguridad.- Java es una tecnología que al ser ampliamente utilizada por diversos programas y aparatos, ha sido blanco continuo de ataques informáticos, en especial por parte de malware, que en muchas ocasiones vulneran el java, es por ello que debe de ser actualizado constantemente, ya que las versiones que van surgiendo además de poseer correcciones de las versiones anteriores, son constantemente “vacunadas” contra los malwares. Estas actualizaciones son gratuitas y se pueden descargar directamente de la página de Java, ya sea manualmente o permitiendo las actualizaciones automáticas en el equipo.

Myql


MySQL es una de las base de datos más importantes actualmente en el mercado. Podemos definir a MySQL, como un gestor de base de datos relacional, multiusario y multihilo. Usada para mover grandes cantidades de información, muchos proyectos en internet como Facebook o Twitter nacieron con este SGBD.


La andadura de esta base de datos comienza en los años 80 con Michael Widenius (Monty), que busca un nuevo sistema de archivos ya que los existentes no le convencían. Posteriormente, con la colaboración de David Axmark, incluye el uso de SQL y en 1995 nace MySQL AB. Actualmente, tras la compra de Oracle a Sun (antiguos propietarios), ha surgido gran polémica acerca de su futuro.





Características de MySQL


MySQL es una base de datos polivalente. Puede vivir en sistemas Linux, Windows, etc..., y existe gran número de drivers para conectarse a ella desde todo tipo de lenguajes de programación. Fue creada usando una mezcla entre los lenguajes C y C++. Es muy usada en la web, como complemento a sistemas con PHP y Apache, lo que proporciona al programador un potente entorno de desarrollo (LAMP). Algunas de las ventajas de MySQL son las siguientes: 
Multiplataforma: Linux, Windows, AIX, Solaris, y un largo de etcétera de sistemas la soportan. 
Múltiples motores de almacenamiento que se adaptan a las distintas necesidad de cada entorno: MyISAM, InnoDB, Memory, etc... Permite usar para cada tabla un motor de almacenamiento distinto. 
Gran velocidad a la hora de realizar operaciones. 
Soporta un amplio número de tipos de datos. 
Tiene una gran comunidad de desarrolladores, y una extensa documentación
Uso de transacciones e integridad relacional (dependiendo del tipo de motor de almacenamiento). 
Buena capacidad de indexación y búsqueda y uso de fulltext, que la dotan de una serie de herramientas para hacer búsquedas complejas usando patrones. 


Todas estas características, confieren a MySQL un carácter robusto y potente, que la hacen muy recomendable a la hora de elegir una Base de datos.


Futuro de MySQL


Como hemos comentado, la compra de Oracle causa un gran revuelo en el mundo relacionado con el MySQL. Está en entre dicho su futuro, y aunque sigue siendo una de las bases de datos más usada en el mundo, se ha creado una rama de la misma con un enorme potencial: MariaDB.






Esta base de datos usa licencias GPL, y garantiza una total compatibilidad con proyectos MySQL, añadiendo una serie de características que pueden proporcionar un mayor rendimiento. Por tanto, aunque a día de hoy sigue siendo una de las grandes, el futuro de MySQL es incierto, dependerá mucho de los movimientos de Oracle para con ella.

APELLDIDOS: HUAMAN FERNANDEZ OMAR
CURSO: DISEÑO DE REDES IBM
CICLO: VII


lunes, 17 de abril de 2017

Clasificación de redes según su rango: clase A,B,C,D



Clase A – Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de 2,147,483,648 (2^31) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0.
Clase B – La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión (host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (2^30) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.
Clase C – Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.
Clase D – Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast está dirigido. La clase D totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.
Clase E – La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido. La clase E totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.

Image1436


Clase Intervalo N.º de redes N.º de equipos por red Máscara de red Id. broadcast
A 0.0.0.0 – 127.255.255.255 128 16 777 214 255.0.0.0 x.255.255.255
B 128.0.0.0 – 191.255.255.255 16 384 65 534 255.255.0.0 x.x.255.255
C 192.0.0.0 – 223.255.255.255 2 097 152 254 255.255.255.0 x.x.x.255
D 224.0.0.0 – 239.255.255.255 histórico
E 240.0.0.0 – 255.255.255.255 histórico

    DOMOTICA

    Qué es Domótica
    La domótica es el conjunto de tecnologías aplicadas al control y la automatización inteligente de la vivienda, que permite una gestión eficiente del uso de la energía, que aporta seguridad y confort, además de comunicación entre el usuario y el sistema.
    Un sistema domótico es capaz de recoger información proveniente de unos sensores o entradas, procesarla y emitir órdenes a unos actuadores o salidas. El sistema puede acceder a redes exteriores de comunicación o información.La domótica permite dar respuesta a los requerimientos que plantean estos cambios sociales y las nuevas tendencias de nuestra forma de vida, facilitando el diseño de casas y hogares más humanos, más personales, polifuncionales y flexibles.




    El sector de la domótica ha evolucionado considerablemente en los últimos años, y en la actualidad ofrece una oferta más consolidada. Hoy en día, la domótica aporta soluciones dirigidas a todo tipo de viviendas, incluidas las construcciones de vivienda oficial protegida. Además, se ofrecen más funcionalidades por menos dinero, más variedad de producto, que gracias a la evolución tecnológica, son más fáciles de usar y de instalar. En definitiva, la oferta es mejor y de mayor calidad, y su utilización es ahora más intuitiva y perfectamente manejable por cualquier usuario. Paralelamente, los instaladores de domótica han incrementado su nivel de formación y los modelos de implantación se han perfeccionado. Asimismo, los servicios posventa garantizan el perfecto mantenimiento de todos los sistemas. En definitiva, la domótica de hoy contribuye a aumentar la calidad de vida, hace más versátil la distribución de la casa, cambia las condiciones ambientales creando diferentes escenas predefinidas, y consigue que la vivienda sea más funcional al permitir desarrollar facetas domésticas, profesionales, y de ocio bajo un mismo techo.
    La red de control del sistema domótico se integra con la red de energía eléctrica y se coordina con el resto de redes con las que tenga relación: telefonía, televisión, y tecnologías de la información, cumpliendo con las reglas de instalación aplicables a cada una de ellas. Las distintas redes coexisten en la instalación de una vivienda o edificio. La instalación interior eléctrica y la red de control del sistema domótico están reguladas por el Reglamento Electrotécnico para Baja Tensión (REBT). En particular, la red de control del sistema domótico está regulada por la instrucción ITC-BT-51 Instalaciones de sistemas de automatización, gestión técnica de la energía y seguridad para viviendas y edificios.
    Qué aporta la Domótica
    La domótica contribuye a mejorar la calidad de vida del usuario:
    • Facilitando el ahorro energético: gestiona inteligentemente la iluminación, climatización, agua caliente sanitaria, el riego, los electrodomésticos, etc., aprovechando mejor los recursos naturales, utilizando las tarifas horarias de menor coste, y reduciendo así, la factura energética. Además, mediante la monitorización de consumos, se obtiene la información necesaria para modificar los hábitos y aumentar el ahorro y la eficiencia.
    • Fomentando la accesibilidad: facilita el manejo de los elementos del hogar a las personas con discapacidades de la forma que más se ajuste a sus necesidades, además de ofrecer servicios de teleasistencia para aquellos que lo necesiten.
    • Aportando seguridad mediante la vigilancia automática de personas, animales y bienes, así como de incidencias y averías. Mediante controles de intrusión, cierre automático de todas las aberturas, simulación dinámica de presencia, fachadas dinámicas, cámaras de vigilancia, alarmas personales,  y a través de alarmas técnicas que permiten detectar incendios, fugas de gas, inundaciones de agua, fallos del suministro eléctrico, etc.
    • Convirtiendo la vivienda en un hogar más confortable a través de la gestión de dispositivos y actividades domésticas. La domótica permite abrir, cerrar, apagar, encender, regular... los electrodomésticos, la climatización, ventilación, iluminación natural y artificial, persianas, toldos, puertas, cortinas, riego, suministro de agua, gas, electriciad...)
    • Garantizando las comunicaciones mediante el control y supervisión remoto de la vivienda a través de su teléfono, PC..., que permite la recepción de avisos de anomalías e información del funcionamiento de equipos e instalaciones. La instalación domótica permite la transmisión de voz y datos, incluyendo textos, imágenes, sonidos (multimedia) con redes locales (LAN) y compartiendo acceso a Internet; recursos e intercambio entre todos los dispositivos, acceso a nuevos servcios de telefonñia IP, televisión difgital, por cable, diagnóstico remoto, viseoconferencias, tele-asesitencia...
    Además, la domótica facilita la introducción de infraestructuras y la creación de escenarios que se complementan con los avances en la Sociedad de la Información:

    • Comunicaciones: Transmisión de voz y datos, incluyendo textos, imágenes, sonidos (multimedia) con redes locales (LAN) compartiendo acceso a Internet, recursos e intercambio entre todos los dispositivos, acceso a nuevos servicios de telefonía sobre IP, televisión digital, televisión por cable, diagnóstico remoto, videoconferencias, etc.
    • Mantenimiento: Con capacidad de incorporar el telemantenimiento de los equipos.
    • Ocio y tiempo libre: Descansar y divertirse con radio, televisión, multi-room, cine en casa, videojuegos, captura, tratamiento y distribución de imágenes fijas (foto) y dinámicas (vídeo) y de sonido (música) dentro y fuera de la casa, a través de Internet, etc.
    • Salud: Actuar en la sanidad mediante asistencia sanitaria, consultoría sobre alimentación y dieta, telecontrol y alarmas de salud, medicina monitorizada, cuidado médico, etc.
    • Compra: Comprar y vender mediante la telecompra, televenta, telereserva, desde la casa, etc.  Finanzas: Gestión del dinero y las cuentas bancarias mediante la telebanca, consultoría financiera....
    • Aprendizaje: Aprender y reciclarse mediante la tele-enseñanza, cursos a distancia...
    • Actividad profesional: Trabajar total o parcialmente desde el hogar, posibilidad viable para ciertas profesiones (teletrabajo) , etc
    • Ciudadanía: Gestiones múltiples con la Administración del Estado, la Comunidad Autónoma y el Municipio, voto electrónico, etc.
    • Acceso a información: Museos, bibliotecas, libros, periódicos, información meteorológica, etc.
    Y todas las posibles ideas que la creatividad y la innovación puedan aportar.
    No obstante, antes de incorporar un sistema domótico y de decidir qué incluir y cómo, es necesario valorar la funcionalidad, facilidad de uso, fiabilidad, calidad, estética y las posibilidades de ampliación o modificaciones de las aplicaciones. Se debe prestar especial atención a los servciios de posventa que le ofrece el proveedor que deben incluir teléfono de atención al ususario y garantías de instalación/ejecución de obra, hasta la contratación de un servicio de mantenimiento una vez finalizada la garantía inicial.



    APELLIDOS Y NOMBRES: HUAMAN FERNANDEZ OMAR
    CURSO: DISEÑO DE REDES IBM
    CICLO: VII

    sábado, 8 de abril de 2017

    CLASES DE DIRECCIONES IP

    Clases de direcciones ip

    Podemos clasificar las direcciones ip dependiendo de diferentes criterios: desde el punto de vista de la accesibilidad, desde el punto de vista de la perdurabilidad y dependiendo de la clase.

    1.Accesibilidad

    ·         Direcciones IP públicas: aquellas que son visibles por todos los host conectados a Internet. Para que una máquina sea visible desde Internet debe tener asignada obligatoriamente una dirección IP pública, y no puede haber dos host con la misma dirección IP pública.

    ·         Direcciones IP privadas: aquellas que son visibles únicamente por los host de su propia red o de otra red privada interconectada por medio de routers. Los host con direcciones IP privadas no son visibles desde Internet, por lo que si quieren salir a ésta deben hacerlo a través de un router o un proxy que tenga asignada una IP pública. Las direcciones IP privadas se utilizan en redes privadas para interconectar los puestos de trabajo.

    2.Perdurabilidad

    ·         Direcciones IP estáticas: aquellas asignadas de forma fija o permanente a un host determinado, por lo que cuando una máquina con este tipo de IP se conecte a la red lo hará siempre con la misma dirección IP. Normalmente son usados por servidores web, routers o máquinas que deban estar conectadas a la red de forma permanente, y en el caso de direcciones IP públicas estáticas hay que contratarlas, generalmente a un ISP (proveedor de Servicios de Internet).

    ·         Direcciones IP dinámicas: aquellas que son asignadas de forma dinámica a los host que desean conectarse a Internet y no tienen una IP fija. Un ejemplo típico de este tipo de direcciones IP es el de una conexión a Internet mediante módem. El ISP dispone de un conjunto de direcciones IP para asignar a sus clientes, de forma que cuando uno de ellos se conecta mediante módem se le asigna una de estas IP, que es válida durante el tiempo que dura la conexión. Cada vez que el usuario se conecte lo hará pues con una dirección IP distinta.



     3.Según su clase

    A la hora de asignar direcciones IP a una red se considera el tamaño y las necesidades de ésta, por lo que se distinguen 3 tipos principales de redes (y de direcciones IP):

    ·         Redes de clase A: son aquellas redes que precisan un gran número de direcciones IP, debido al número de host que comprenden. A este tipo de redes se les asigna un rango de direcciones IP identificado por el primer octeto de la IP, de tal forma que disponen de los otros 3 octetos siguientes para asignar direcciones a sus host. Su primer byte tiene un valor comprendido entre 1 y 126, ambos inclusive. El número de direcciones resultante es muy elevado, más de 16 millones, por lo que las redes de clase A corresponden fundamentalmente a organismos gubernamentales, grandes universidades, etc.

    ·         Redes de clase B: son redes que precisan un número de direcciones IP intermedio para conectar todos sus host con Internet. A este tipo de redes se les asigna un rango de direcciones IP identificado por los dos primeros octetos de la IP de tal forma que disponen de los otros 2 octetos siguientes para asignar direcciones a sus host. Sus dos primeros bytes deben estar entre 128.1 y 191.254, por lo que el número de direcciones resultante es de 64.516. Las redes de clase B corresponden fundamentalmente a grandes empresas, organizaciones gubernamentales o universidades de tipo medio, etc.

    ·         Redes de clase C: son redes que precisan un número de direcciones IP pequeño para conectar sus host con Internet. A este tipo de redes se les asigna un rango de direcciones IP identificado por los tres primeros octetos de la IP, de tal forma que disponen de un sólo octeto para asignar direcciones a sus host. Sus 3 primeros bytes deben estar comprendidos entre 192.1.1 y 223.254.254. El número de direcciones resultante es de 256 para cada una de las redes, por lo que éstas corresponden fundamentalmente a pequeñas empresas, organismos locales, etc.

    Otras:

    Clase D, E: Reservadas







    CLASE
    Id.
    Nº bits
    Nº bits para

    Primer
    Nº de
    Nº de
    Máscara de subred
    para
    estaciones
    Rango
    redes
    estaciones
    IP
    clase
    octeto
    por defecto
    red
    o nodos

    posibles
    posibles









    1.0.0.0


    (2^24)-2 =

    A



    a
    de 0

    16.777.216-2=

    0
    7
    24
    127.255.255.255
    a 127
    2^7 =128
    16.777.214
    255.0.0.0




    128.0.0.0




    B



    a
    de 128



    10
    14
    16
    191.255.255.255
    a 191
    16.384
    65.534
    255.255.0.0




    192.0.0.0




    C



    a
    de 192



    110
    21
    8
    223.255.255.255
    a 223
    2.097.152
    254
    255.255.255.0




    224.0.0.0




    D



    a
    de 224



    1110
    28
    X
    239.255.255.255
    a 239
    X
    X





    240.0.0.0




    E



    a
    de 240



    11110
    27
    X
    247.255.255.255
    a 255
    X
    X


    RED

    NODO






    Hay ciertos números de red que no se usan. Esto es así porque están reservados para ciertos usos concretos. De esta forma, las redes cuyo primer byte es superior a 223 corresponden a otras clases especiales, la D y la E, que aún no están definidas, mientras que las que empiezan con el byte 127 (nota que falta en la tabla) se usan para propósitos especiales.

    También hay que destacar que los valores extremos en cualquiera de los bytes, 0 y 255, no se pueden asignar a ningún host ni red. El número 0 se denomina dirección de red , está reservado como dirección de la propia red, y el 255 se reserva para la función broadcast en las redes Ethernet, mediante la cual, un mensaje es enviado a todas las máquinas de la red, no saliendo fuera de la misma. La dirección de broadcast (broadcast address) hace referencia a todos los host de la misma red.

    Por lo tanto, dada una red cualquiera, por ejemplo la red de clase C 220.40.12.x (donde x puede varias entre 0 y 255), tendríamos las siguientes direcciones IP:

    220.40.12.0
    ................................

    dirección de red
    220.40.12.1
    a
    220.40.12.254.
    ......direcciones disponibles para host
    220.40.12.255............................

    dirección de broadcast

    No todas las direcciones IP posibles son aptas para su uso común. En primer lugar, existen una serie de direcciones reservadas para su uso en redes privadas (aquellas cuyos host no van a ser visibles desde Internet), que sirven para implementar la pila de protocolos TCP/IP a las mismas. Existe un rango de direcciones reservadas según la clase de red:





    clase rango de direcciones IP reservadas


    A
    10.x.x.x

    B
    172.16.x.x - 172.31.x.x

    C
    192.168.0.x - 192.168.255.x





    A la hora de configurar una red privada el administrador de red es el encargado de fijar qué clase de red va a usar, según el número de direcciones IP que necesite, y asignar luego una IP adecuada a cada uno de los host, de forma que el esquema final de la red séa lógico y funcional.

    Estas IPs privadas no se pueden asignar a ningún host que tenga acceso directo a Internet, son para uso exclusivo interno. De esta forma nos aseguramos de que no si conectamos luego alguno de los host de la red privada a Internet no nos encontraremos con IPs repetidas, que haría que los host que las tuvieran fueses inaccesibles (las direcciones IP son únicas para cada host conectado a Internet).

    De la misma forma, si usamos direcciones IP privadas para configurar una serie de redes o subredes internas, nunca se puede asigar una misma IP a dos host diferentes. Aparte de las IPs reservadas, existen otras direcciones especiales que tienen un significado especial y que no se pueden asignar a ningún host en una red. Las siguientes direcciones son especiales:

    0.0.0.0 (Todas las redes) 255.255.255.255
    127.0.0.1            (Dirección de loopback)


    La dirección de loopback (generalmente la 127.0.0.1) corresponde a nuestro propio host, y se utiliza para acceder a los servicios TCP/IP del mismo. Por ejemplo, si tenemos un servidor web local y queremos acceder a las páginas del mismo vía HTTP, tendremos que introducir en la barra de direcciones del navegador la dirección 127.0.0.1, si el puerto en el que está escuchando el servidor es el 80 (el que se usa por defecto). Otra forma de acceder al loopback de nuestra máquina es usando el nombre reservado localhost, que produce el mismo resultado.

    APELLIDO Y NOMBRE: HUAMAN FERNANDEZ OMAR
    CURSO: DISEÑO DE REDES IBM
    CICLO: VII