¿Cuáles son las aguas arriba y aguas abajo para conexiones?

November 22 by admin

¿Cuáles son las aguas arriba y aguas abajo para conexiones?


establecimiento de una red informática moderna consiste en la información que fluye hacia y desde el usuario final. Aguas arriba y aguas abajo son dos descriptores de formas en que esa información se puede mover; Ambos, sin embargo, se refieren a la misma conexión física. Si bien pueden utilizar la misma conexión, que a menudo operan a diferentes velocidades; en general, la velocidad aguas abajo se prefiere sobre aguas arriba, debido al hecho de que más personas navegar por Internet de cargar la información.

Historia

¿Cuáles son las aguas arriba y aguas abajo para conexiones?

La tecnología Ethernet inicial se parecía mucho a este cable coaxial.

Las primeras versiones de cable Ethernet tenían más en común con los cables de televisión modernos que los equipos de redes de computadoras. El diseño inicial fue de un solo alambre de cobre aislado que transmitir datos en forma electrónica, pero sólo puede transmitir de una manera a la vez. Este método de transmisión es ahora conocido como half-duplex. Con el paso del tiempo y se introdujeron los cables más complejas, transmisión full-duplex se introdujo junto con los cables 100BASE-TX Ethernet moderna en 1995. transmisión full-duplex equipos permitidos tanto para recibir y enviar datos al mismo tiempo, y representó un gran salto adelante. Hoy en día, nos movemos a través de cables Ethernet 1000BASE-T y los medios inalámbricos, pero los conceptos básicos de las redes de computadoras siendo prácticamente la misma.

Orientación

¿Cuáles son las aguas arriba y aguas abajo para conexiones?

Los routers son aguas arriba de los PC domésticos y aguas abajo de los proveedores de Internet.

no hacia arriba y hacia abajo son conceptos difíciles en un entorno basado en torno a la ubicación física. La forma más fácil de recordar en qué dirección es arriba y abajo es recordar que el usuario final es siempre aguas abajo. Al leer esto, su equipo es la recuperación y la descarga de la página a su PC; si tuviera que subir una foto de perfil a un sitio web, que sería aguas arriba. Incluso actividades como el envío de un correo electrónico puede contener aspectos tanto aguas arriba y aguas abajo - con el fin de cargar una lista de contactos, el usuario podría tener que recuperar los que a partir de un servidor, aguas abajo.

Velocidad

Las velocidades de conexión se miden típicamente por la cantidad de datos que se puede mover por segundo desde un punto a otro. Si alguien fuera a mirar a las velocidades de conexión anunciados de diferentes proveedores de Internet, la velocidad de descarga es generalmente lo que es más visible. Como la mayoría de los usuarios no sube más de un poco, velocidades de bajada son a menudo mucho más alto que aguas arriba. Las aplicaciones como streaming de vídeo y la distribución digital de juegos son muy pesados ​​en la descarga, pero relativamente luz sobre la carga.

Condiciones

Aguas arriba y aguas abajo se refieren a las direcciones en las que los datos viajan. La carga y descarga son las acciones que permitan que los datos se muevan. Los usuarios finales están en el extremo inferior de la conexión - gente común frente a los PC domésticos, consolas de videojuegos y ordenadores de trabajo. Un servidor es un equipo que está en el extremo superior de la conexión - que proporciona datos a otro equipo posterior a ésta como una función primaria.

Diferencia entre la Clase C y Clase D Direcciones IP

November 22 by admin

Diferencia entre la Clase C y Clase D Direcciones IP


Aquellos que han visto una dirección IP recordarán que se muestra como cuatro números separados por un punto ( "."). Esto es sólo una forma de representar la verdadera dirección en una forma más fácil para los seres humanos para copiar. La dirección real es un número binario de 32 dígitos en el esquema original de la dirección IP. La dirección se divide en dos partes, una ID de red y un identificador de host. El tamaño de cada parte variarse dependiendo de la clase de la dirección. Clase C y Clase D son dos de las categorías que explican dónde se encuentra la división de la dirección IP.

Direccionamiento con clase

En Classful Direccionamiento, la primera parte de la dirección IP es el ID de red y la segunda parte es el identificador de host. Cada parte tiene una cantidad diferente de números, en función de la clase. Las direcciones de clase C dan las primeras 24 posiciones a la identificación de la red y dejan ocho posiciones para el ID de host. El ID de red identifica la red con el mundo exterior. El ID de host es un equipo específico dentro de esa red. Las clases A, B y C se asignan a: redes grandes con muchas computadoras (Clase A), redes de tamaño medio (clase B) y pequeñas redes con pocos ordenadores (Clase C). Las direcciones de clase D no están divididos entre los ID de red y el ID de host. Todo el espacio se utiliza para identificar un grupo de multidifusión. Las clases A, B y C permiten a uno-a-uno de comunicación, mientras que la clase D permite la comunicación uno-a-muchos.

identificación de clase

Aunque el primer segmento de la dirección IP en las clases A, B y C identifica el ID de red, los primeros cuatro bits identifica realmente la clase. Si el primer bit es un cero, la dirección es de clase A, si la dirección comienza con "10" que es todo Clase B. Clase C direcciones empiezan por "110" y direcciones de clase D comienzan con "1110." Esto deja a la Clase E con todas las direcciones que comienzan con "1111." La mitad de todas las direcciones IP de este sistema son direcciones de clase A, una cuarta parte de todas las direcciones son de Clase B, de un octavo de todas las direcciones están Clase C y Clase D y Clase E tienen cada uno un dieciseisavo de todas las direcciones. Las direcciones de clase E se reservan para la investigación. Este esquema clasifica todas las direcciones entre 192.0.0.0 y 223.255.255.255 como Clase C y todas las direcciones entre 224.0.0.0 y 239.255.255.255 como Clase D.

multidifusión

Las direcciones de clase D funcionan de manera diferente desde el uso convencional de las clases A a C. Una multidifusión es como un opt-in lista de correo. Cada dirección IP hace referencia a un grupo. Cualquier equipo que deseen ser una parte de ese grupo, envía un mensaje de registro a esa dirección IP. Cualquier mensaje de datos enviado a esa dirección IP se reenvía a todas las direcciones IP registradas en ese grupo.

Abordar sin clases

El direccionamiento con clase desperdicia una gran cantidad de direcciones. Se mantuvo la mitad de todas las direcciones IP reservadas para las grandes empresas, cuando la implantación de Internet por el público en general ha creado gran demanda de direcciones de clase C. El sistema de clases fue desechado en 1993 con la introducción de direcciones IP "sin clase". Esto se combina con eficacia las clases A, B y C, aunque todavía existe el rango de direcciones de clase D para la multidifusión IP.

Cómo averiguar páginas falsas en Facebook

November 22 by admin

La red social Facebook puede ser una gran herramienta para conectarse con colegas, amigos y nuevos conocidos. Pero Facebook también puede ser mal utilizada. Es fácil crear un perfil falso de Facebook y empezar a hacer amigos con otros usuarios del sitio. A veces, este comportamiento es inocente, entendida como una broma o travesura. Otras veces, puede ser francamente malicioso, tratando de organizar las reuniones en persona o usuarios de estafa. perfiles falsos no siempre son fáciles de detectar de inmediato, pero puede protegerse de bromistas y criminales en Facebook.

Instrucciones

1 Haga clic en el perfil que cree que es falso.

2 Tenga en cuenta que puede facilitar información sobre el perfil está disponible para ver. A menudo, los perfiles de estafa de Facebook se hacen públicos a incluso amigos que no son de Facebook. Si toda la información del perfil es público, hay una posibilidad de que está tratando con una falsificación.

3 Contar el número de imágenes de perfil y otras fotos del perfil ha subido. Facebook ha sido de alrededor durante bastante tiempo y tiene cerca de 500 millones de usuarios en todo el mundo. A menos que usted está tratando con una persona poco común que acaba subido al carro, es probable que el perfil de alguien va a tener docenas, si no cientos de fotos subidas a la página. La numeración de fotos de un solo dígito puede ser un signo revelador de que el perfil que estamos mirando fue creado hace poco tiempo. Eso significa que es probablemente una falsificación.

4 Compruebe el número de amigos que el perfil ha asociado con ella. perfiles falsos existe en gran parte a un amigo a tantas personas como sea posible en Facebook. Si el perfil que estás proceder a la instrucción tiene miles de amigos, lo más probable es que es una falsificación. Miles de amigos combinados con una imagen sugerente es casi una apuesta segura que usted está tratando con una página de Facebook estafa. A menudo, las páginas falsas contará con imágenes de personas con poca ropa o sugestivas que parecen demasiado buenas para ser verdad, en un esfuerzo para atraer a usted en.

5 Descargar la imagen en el perfil de la página de Facebook si ha puesto a su información pública. Abrir una nueva ventana del navegador y vaya a Google. Haga clic en la pestaña "Imágenes" en la parte superior de la página principal de Google. Haga clic en el icono de la cámara a la derecha del cuadro de búsqueda. Haga clic en "Cargar una imagen" y seleccione la imagen de perfil de la ubicación donde lo guardó para en su disco duro.

6 Haga clic en "Buscar". Si la imagen es una falsificación, los resultados de la búsqueda se muestran todo tipo de publicidad, spam o enlaces de software malicioso. Fue entonces cuando es el momento de rechazar la solicitud de amistad de la página.

Cómo utilizar un router con un plato casero Biquad

November 22 by admin

Cómo utilizar un router con un plato casero Biquad


Un plato Biquad es capaz de "ver" más dispositivos inalámbricos, ya que proporciona una señal Wi-Fi más fuerte que la mayoría de las antenas siimilar se encuentran típicamente en las redes domésticas inalámbricas. Para utilizar un plato casero Biquad con un router inalámbrico, conecte el cable del Biquad al router . Usted necesitará un par de partes electrónicas adquiridas en una tienda de almacén de la manía o la electrónica, y algunas herramientas de uso doméstico.

Instrucciones

1 Tire del cable de fuente de alimentación del conector de corriente del router inalámbrico para desactivarlo.

2 Desenroscar la antena desde el panel posterior del router inalámbrico. Si hay más de una antena, una antena desenroscar y dejar los otros solo.

3 Tire de la varilla de la antena de la base. Si la varilla no viene libremente, intente torcer la barra hacia la izquierda a medida que tira de él. Disponer de la varilla a la basura.

4 Despojar a un 1/2 pulgada de los extremos de los dos cables conectados al adaptador macho N, utilizando un pelacables.

5 Girar el extremo de uno de los cables alrededor de la parte superior del alambre que sobresale de la varilla. Envolver un trozo de cinta aislante alrededor de los dos cables.

6 Girar el extremo del otro cable alrededor de la parte inferior del alambre de donde se encuentra con la base. Fije el cable a la base con una tira de cinta eléctrica.

7 Tornillo de la base de nuevo en el router. Introduzca la clavija en el extremo del adaptador macho de N en el extremo del adaptador hembra N, o "cola de cerdo", que está conectado a la placa de Biquad. Enchufe el cable de suministro de energía a la toma de alimentación del router inalámbrico.

Consejos y advertencias

  • Pruebe diferentes posiciones destinadas para la antena Biquad para recoger diferentes señales Wi-Fi.

Cómo comprobar si el puerto 443 está abierto

November 22 by admin

Cómo comprobar si el puerto 443 está abierto


Protocolo de Control de Transmisión (TCP) puerto 443 es el puerto predeterminado utilizado por el Protocolo de transferencia de hipertexto seguro (HTTPS). Si este puerto está bloqueado en cualquier servidor o dispositivo desde el ordenador a un destino determinado, como www.Microsoft.com, su conexión a cualquier sitio https fallará y el navegador devolverá un mensaje de error como "Error de conexión segura" o " La página no se puede mostrar ". Sin embargo, los dos lugares más comunes para este fracaso son en su estación de trabajo o un router.

Instrucciones

1 Abra un navegador web y el intento de cargar varios sitios https diferentes, tales como la página web de su banco, y https://www.Microsoft.com. Si al menos una de estas conexiones es exitosa, el puerto 443 está abierto en su extremo. Para determinar si el puerto 443 está abierto en una dirección de servidor remoto, siga los pasos 2 a 4.

2 Haga clic en "Inicio" y posicionar el cursor en el cuadro "Buscar".

3 Escribe "cmd" (sin comillas) y pulsar "Enter".

4 Tipo "telnet servername.domain.com 443" (en lugar de "servername.domain.com" con cualquier dirección del servidor Web mediante HTTPS. Por ejemplo, Microsoft.com. Si aparece una pantalla en blanco con un cursor parpadeante, el puerto 443 está abierto allí . Si el puerto está cerrado, usted recibirá un "no se pudo abrir una conexión al host en el puerto 443: error de conexión" mensaje de error.

Consejos y advertencias

  • Si necesita determinar la ubicación exacta en la que el puerto 443 está bloqueado, escriba "tracert www.enterwebserveraddress.com --d" (sin comillas). Vuelva a colocar la dirección del servidor dada por la dirección del servidor de destino y pulse "Enter". La estación de trabajo comenzará a trazar la ruta de red al destino. Cada "salto" representa un enrutador o servidor intermedio la traza debe viajar a través de camino. Usted puede comprobar cada uno de estos lugares "salto" escribiendo "telnet" (sin comillas), seguido de la dirección IP del primer salto. Ejecutar el comando con la tecla "Enter". La primera dirección que le da un mensaje de error "Error al conectar" representa el dispositivo culpable.
  • Hay muchas herramientas basadas en la web para determinar qué puertos están abiertos o cerrados. Sin embargo, ya que muchos servidores de seguridad de hardware y software basados ​​bloquean las aplicaciones de escaneo de puertos, el uso de estas herramientas pueden producir resultados incorrectos.

Cómo abrir un grupo de puertos Utilizando NAT de Cisco IOS

November 22 by admin

Cómo abrir un grupo de puertos Utilizando NAT de Cisco IOS


La mayoría de los cortafuegos de red de clase empresarial creado por Cisco ejecutan el sistema operativo iOS. Entre otras funciones, los servidores de seguridad basados ​​en IOS permiten que un administrador de red para hacer un puerto de red seleccionado en el servidor de intranet seleccionado visible desde redes externas (comúnmente conocidos como "apertura" del puerto). Puede abrir un grupo de puertos mediante la apertura de un puerto a la vez.

Instrucciones

1 Inicie la utilidad de emulación de terminal en el equipo. Por ejemplo, si está utilizando masilla como un emulador de terminal, haga doble clic en el icono "masilla" en el escritorio del ordenador.

2 Tipo "en" y presionar "Enter" para entrar en modo privilegiado. Introduzca la contraseña del administrador para el servidor de seguridad. Tipo "configure terminal", y luego presionar "Enter".

3 Abrir un puerto escribiendo el siguiente comando en el emulador de terminal:

IP NAT UDP fuente interna estática 192.168.49.12 10000 20000 81.3.12.34 extensible

El comando de ejemplo hace 10000 puerto en el servidor de intranet en el Protocolo de Internet (IP) 192.168.49.12 visible desde el exterior como el puerto 20000 del servidor de Internet (virtual) en la dirección IP 81.3.12.34. Reemplazar los valores en el ejemplo de los adecuados para su red, y luego presionar "Enter".

4 Repita el paso 3 para cada puerto adicional que desea abrir.

Cómo crear un enlace simbólico en Ubuntu

November 22 by admin

Los enlaces simbólicos son el equivalente de Linux de accesos directos de Windows. Pero tienen propiedades que las hacen más útil que un acceso directo. Un enlace simbólico puede apuntar a un archivo o directorio. Se puede usar de forma transparente por la mayoría de los programas. Ubuntu se redirigirá automáticamente las consultas de los programas en el archivo o directorio de destino. Crear enlaces simbólicos que utilizan la aplicación Terminal en Ubuntu.

Instrucciones

1 Abra el menú "Aplicaciones" y haga clic en el acceso directo de "terminal" en la carpeta "Accesorios".

2 Escriba "cd / ruta" para cambiar al directorio en el que desea crear el enlace simbólico. Por ejemplo, para crear el enlace en su carpeta "documentos", escriba "cd / home / yourusername / Documentos." Reemplazar "sunombredeusuario" con su nombre de usuario.

3 Tipo "ln -s / ruta / nameoflink originales" para crear el enlace simbólico. Nota: El comando se inicia con una minúscula "L" Sustituir "/ ruta / originales" con la ubicación del archivo o directorio con el que desea establecer el vínculo. Reemplazar "nameoflink" con el nombre que desea dar al enlace. Si va a crear el enlace en un directorio fuera de la carpeta de inicio, escriba "sudo" antes de "ln" para utilizar privilegios administrativos. El enlace funcionará en aplicaciones como Firefox o el navegador de archivos Nautilus.

Google 5 consejos y trucos para los usuarios habituales de Android

November 22 by admin

Si bien es posible que se haya familiarizado con el popular teléfono inteligente iPhone de Apple y sus aplicaciones y servicios relacionados, hay otras opciones en el mercado - es decir, los teléfonos inteligentes con el sistema operativo Android de Google. Los teléfonos que utilizan Android para ofrecer aplicaciones y contenido Web a los usuarios funcionan de forma diferente a los modelos de Apple.

Tome ventaja de Reproductores

Aunque gran parte de los teléfonos inteligentes en los alrededores del lenguaje ha sido definido por Apple y su iPhone muy popular, no es todo acerca de las aplicaciones. Aplicaciones normalmente se refiere a las aplicaciones que se pueden descargar a un teléfono inteligente, ya sea de forma gratuita o por una tarifa. Muchos están familiarizados con el uso de aplicaciones de App Store de Apple. Sin embargo, los sistemas basados ​​en Android utilizan widgets, que realizan la misma función, pero con una diferencia importante: Mientras que Apple revisa todas las aplicaciones que aparecen en su tienda, el mercado widget Android es completamente libre y abierto. Cualquier persona puede cargar herramientas, que le da más opciones y widgets que pertenecen a una variedad más amplia de funciones. Presione su dedo hacia abajo en cualquier espacio abierto en su teléfono con Android y mantenerlo allí hasta que aparezca un menú. Toque "widgets" para navegar por los miles de herramientas disponibles para su descarga en el teléfono.

Dial y texto Contactos al instante

Presione y mantenga el dedo hacia abajo en un lugar abierto en su teléfono con Android. Aparecerá un menú. Toque "accesos directos". Seleccione "línea directa". Pulse sobre una persona en la lista de contactos del teléfono con Android. El contacto se añadirá a la lista de marcación directa, lo que le permite llamar a ellos mediante un solo toque en su teléfono. También puede seleccionar "mensaje directo" para llevar a cabo la misma función para la gente que hace el texto con frecuencia.

Atajo los sitios web de uso frecuente

En el teléfono con Android, también puede configurar los sitios web de uso frecuente que aparezca en la pantalla principal del teléfono para facilitar el acceso de un solo toque. Abra el navegador de su teléfono Android y abra el menú de marcadores. Presione y mantenga el dedo en un sitio web marcado. Pulse en "Añadir acceso directo a inicio" en el menú que aparece.

Utilizar carpetas para organizar el teléfono

Presione su dedo en un espacio vacío en la pantalla principal de su teléfono Android. Mantenga el dedo hacia abajo hasta que aparezca un menú. Toque en "carpetas" para crear una nueva carpeta. Ahora puede pulsar, mantenga y arrastre sitios web, contactos y widgets a la carpeta de organizarlos.

Contactos volver a la ruta adversas

Todo el mundo ha estado allí: Usted tiene un contacto que sigue llamando a quien no se puede eliminar desde el teléfono (es decir, un jefe o compañero de trabajo), pero no tienen deseo de hablar. Los teléfonos con Android tienen una solución. Con un par de toques de su dedo, usted puede adaptar los ajustes de contactos para enviar ciertas personas directamente a su correo de voz. Abre el perfil del contacto en el teléfono y pulse el botón "Menú". Toque en "Opciones" y luego seleccione la casilla junto a "Llamadas entrantes".

Las características de Cyberbullies

November 22 by admin

La intimidación ha sido durante mucho tiempo un problema en la sociedad. acoso tradicional suele implicar el abuso físico y verbal. Pero después de la introducción de Internet, un nuevo tipo de matón emergió - el matón cibernético. El acoso cibernético se lleva a cabo a través de diversas formas de comunicación basada en la web; Las herramientas de un matón pueden incluir correo electrónico, mensajes instantáneos, sitios de redes sociales, salas de chat, foros web y blogs. matones cibernéticos difieren de los matones tradicionales por permanecer en el anonimato y tener acceso a las víctimas en cualquier momento.

Comportamiento agresivo

matones tradicionales actúan por su agresión en enfrentamientos personales. acosadores en línea, sin embargo, utilizan el anonimato de la web para su beneficio. , tipos tranquilos tímidos solo pueden girar con la misma facilidad agresivo y recurrir a la intimidación cibernética, escondiéndose detrás de una fachada electrónicamente invisible. la agresividad del acosador cibernético se demuestra a través de amenazas, insultos, sarcasmo, chistes dirigidos a la personalidad de la víctima, el acecho cibernético y la degradación constante de la víctima.

Anonimato

acosadores cibernéticos tienen la ventaja de permanecer en el anonimato mediante el uso de nombres de usuario y asumieron identidades. Para la mayoría de las víctimas de acoso cibernético, identificando el agresor no es fácil, ya que no hay interacción cara a cara. acosadores cibernéticos son invisibles con una falsa sensación de seguridad en función de su anonimato. El temor a ser atrapado y tener que enfrentarse no existen las consecuencias de sus acciones. La invisibilidad es el escudo del acosador cibernético.

Difamatorio

acosadores en línea a menudo publican falsas, degradantes información sobre sus víctimas. El uso del correo electrónico para acosar y amenazar a las víctimas es común, y los correos se envían a menudo a los amigos de la víctima. Los matones propagan rumores difamatorias en una variedad de formas que incluyen publicar falsos rumores y mentiras en los sitios web y blogs, la difusión de la crítica en salas de chat y sitios de foros, envío de correos electrónicos y mensajes instantáneos que son abusivos y desmoralizador para el receptor.

Amenazar y Chantajear

Los teléfonos con cámara y las redes sociales han añadido una nueva dimensión a la intimidación cibernética. matones cibernéticos utilizan imágenes de avergonzar y amenazar a las víctimas. Las fotos pueden mostrar a la víctima en una luz pobre; por ejemplo, una foto tomada de una persona con sobrepeso después de una ducha en el gimnasio de la escuela puede quedar colocado en los sitios de redes para que nadie vea. matones cibernéticos utilizan fotos, mensajes de texto y mensajes de Internet para degradar sus víctimas, robándoles su autoestima.

Pruebas de velocidad de disco para Ubuntu

November 22 by admin

Pruebas de velocidad de disco para Ubuntu


Si usted no está recibiendo el rendimiento esperado de su equipo con Ubuntu Linux, un método para solucionar el problema es poner a prueba el rendimiento de su disco duro. Por defecto, Ubuntu tiene robustas herramientas de utilidad de disco que no sólo le puede proporcionar información detallada sobre la velocidad de transferencia de datos de su disco duro, pueden ayudar a diagnosticar y reparar problemas con el sistema de archivos del disco.

El uso de la utilidad de disco de Ubuntu

Seleccione "Administración" del menú "Sistema", luego seleccione "Utilidad de Discos". En virtud de los dispositivos de almacenamiento de la lista, seleccione el disco duro de su ordenador, a continuación, haga clic en "Benchmark - Medir rendimiento de la unidad." Una nueva ventana se abrirá, mostrando un gráfico. Bajo el gráfico será de dos botones: "Inicio de sólo lectura de referencia" y "Inicio de lectura / escritura de referencia." De cualquier botón de inicio de una serie de pruebas que miden las velocidades de transferencia de datos de su disco duro. Tenga en cuenta, sin embargo, que la "lectura / escritura de referencia", se borran los datos de su disco duro, mientras que la de "sólo lectura de referencia" prueba conserva sus datos.

Uso de la Terminal

Seleccionar "Accesorios" en el menú "Aplicaciones" y seleccione "Terminal". Escriba lo siguiente en la ventana de terminal abierta: "sudo hdparm -t / dev / sda", a continuación, introduzca la contraseña cuando se le solicite. Se mostrarán los resultados de la prueba.

Método alternativo Terminal

Un método alternativo para el manejo del terminal es escribir lo siguiente en una ventana de terminal:

dd if = / dev / zero of = / tmp / output.img bs = 8k recuento = 256k

/tmp/output.img rm

usando GSmartControl

Desde el Administrador de software de Ubuntu, se puede encontrar e instalar GSmartControl, que es otra utilidad que se utiliza para probar el disco duro de su ordenador - sobre todo para los errores, pero también informa de los datos relacionados con la velocidad de transferencia de datos.