sábado, 24 de marzo de 2018

Ensayo Web 3.0 y Web Semántica



Resultado de imagen para web semantica


La Web Semántica surge en 2001 son los sistemas de internet donde se propuso adaptar los documentos de Internet con una nueva tecnología, capaz de procesar los datos por computadora, que sean ellas quienes puedan leer, analizar, entender y compartir y así ayudando a los humanos a realizar mejor sus labores. La información se encuentra de forma rápida y eficaz, ya no como coincidencias de texto, sino como consultas por conceptos, tal y como haríamos al preguntar entre personas, basándose en el significado y no en los términos
Las páginas Web tienen como objetivo facilitar las búsquedas de información, ajustándose más a satisfacer los intereses de los usuarios que las realizan, de tal manera que el buscador no se fija en las palabras que contiene, sino en el significado, en lo que el usuario de verdad está buscando.
El mecanismo se desarrolla a través de ontologías para añadir significado semántico a la Web, y taxonomías (reglas), para definir objetos y las relaciones que se pueden establecer entre ellos.

Ventajas de la Web semántica
·Incorpora contenido semántico a las páginas que se suben a Internet. Permitiendo una mejor organización de la información con búsquedas más precisas por significado y no por contenido textual.
· Permite a las computadoras la gestión de conocimiento (hace uso de inteligencia artificial).

Desventajas de la Web semántica
· Es costoso y laborioso adaptar los documentos de Internet, para poder ser procesados de forma semántica.
· Es necesario unificar los estándares semánticos y proveer relaciones de equivalencia entre conceptos.

Resultado de imagen para web 3.0

Web 3.0 surge en 2006 no se tiene un significado ya que varios expertos han intentado dar definiciones que no concuerdan o encajan la una con la otra, pero lo que es cierto es que va relacionada con la Web Semántica. De acuerdo a algunos expertos, “la Web 3.0 está caracterizada y aprovisionada por la unión de la Inteligencia Artificial, Inteligencia Web la innovación tecnológica”.

La web extendida permitirá a humanos y máquinas trabajar en cooperación. sin depender de qué dispositivo use para ella, una web con la que interactuar para conseguir resultados más allá del hecho de compartir “información” que esta información sea compartida por cada persona de una forma de provecho para ella y sus necesidades en cada circunstancia. Algunas características son:

1. Búsquedas inteligentes
La web 3.0 busca crear un nuevo sistema de clasificación de páginas web estrechamente ligado a las necesidades y características de los usuarios. Disfrutando de una plataforma mucho más personalizada.

2. Evolución en redes sociales
Crecen las comunidades sociales en la red, tanto en número como en nivel de complejidad. Aumentan también las formas de conectarse a estas redes.

3. Mayor rapidez
La Web 3.0 requiere de un Internet mucho más rápido. Las principales operadoras de telecomunicaciones han implementado conexiones de banda ancha para garantizar una experiencia de uso más satisfactoria para los usuarios.

4. Conectividad a través de más dispositivos
La Web 3.0 mejora las posibilidades de los usuarios de conectarse no sólo a través de las computadoras de escritorio y laptops, sino también a través de celulares, tablets, relojes y más dispositivos.

5. Web Geoespacial
Los usuarios pueden acceder a información disponible en la red en base a su localización geográfica.

8. Facilidad en la navegación
Establecer ciertas estandarizaciones que hagan más sencilla la experiencia del usuario en la navegación, creando espacios que puedan ser modificados y personalizados por estos.

9.  Computación en la nube
Con la creación de nuevos espacios de almacenamiento, no sólo de datos sino de programas, la web se convierte en un espacio ejecutable a modo de computador universal.

10. Vinculación de datos
Cada vez existen más servicios de información que son capaces de añadir datos procedentes de otras fuentes con el fin de unificar las respuestas que ofrecen a los usuarios.


Referencias


·         http://www.revista.unam.mx/vol.12/num11/art108/
·         http://web30websemantica.comuf.com/web30.htm
·         http://www.maestrosdelweb.com/la-web-30-anade-significado/
·        http://datateca.unad.edu.co/contenidos/MDL000/ContenidoTelematica/caractersticas_de_la_web_30.html
·         http://blogginzenith.zenithmedia.es/que-es-y-en-que-consiste-la-web-3-0-diczionario/
·         http://www.albertolsa.com/wp-content/uploads/2009/07/redessociales-web-30-integracion-de-la-web-semantica-y-la-web-20-los-santos-nava-godoy.pdf



viernes, 9 de marzo de 2018

Protocolos de Switch

Protocolos de Switch




Broadcast Storm Control es una estrategia, habilidado caracteristica de algunos switches para controlar los mensajes de Broadcast en la red.


El Protocolo de Árbol de Extensión (STP) es un protocolo de capa dos del modelo OSI (la capa de enlace de datos) publicado en la especificación IEEE 802.1.


Broadcast Storm Control

Un switch Ethernet esta diseñado para detectar el trafico al destino, lo que consigue una comunicación mas eficiente que un Hub, Pero si los mensajes de difusión se envian cuando el switch se encuentra dentro de la red, la estrategia del switch es inútil, porque se comporta como un repetidor.


Cuando se llega a enviar mensajes de Broadcast, esto puede se problemático para la red, pero los switches tienen una característica, “Broadcast Storm Control” que puede mitigar el problema.

El Broadcast Storm Control puede deshabilitarse en caso de que los usuarios no manden mensajes a Broadcast, para que los mensajes de difusión que ellos manden (que no sea Broadcast) no se vean afectados por el Broadcast Storm Control, ya que no es común que los usuarios manden mensajes de Broadcast


La desactivación de el Broadcast Storm Control se aplica a todos los puertos del switch.



s5706

El Broadcast Storm Control es una herramienta muy útil cuando se quiere controlar con los mensajes de difusión en la red y evitar colisiones, perdidas de mensajes o que se queden circulando en la red.

Spanning-Tree Protocol

El objetivo del protocolo es mantener una red libre de bucles. Un camino libre de bucles se consigue cuando un dispositivo es capaz de reconocer un bucle en la topología y bloquear uno o más puertos redundantes. El protocolo explora constantemente la red, de forma que cualquier fallo o adición en un enlace es detectado al instante. Cuando cambia la topología de red, el algoritmo reconfigura los puertos del switch para evitar una perdida total de la conectividad.
Los switches intercambian información (BPDU) cada dos segundos si se detecta alguna anormalidad en algún puerto STP cambiara de estado algún puerto automáticamente utilizando algún camino redundante sin que se pierda conectividad en la red.

Proceso

1.- Elección de un Switch Raíz: En un dominio de difusión solo puede existir un switch raíz. Todos los puertos del switch raíz se encuentran en estado enviando y se denominan puertos designados.
2.- Puerto Raíz: El puerto raíz corresponde a la ruta de menor coste desde el Switch no raíz, hasta el Switch Raíz.
3.- Puertos designados: El puerto designado es el que conecta los segmentos al Switch Raíz y solo puede haber un puerto designado por segmento. Los puertos designados se encuentran en estado de retransmisión y son los responsables del reenvío de tráfico entre segmentos




Referencias

https://www.cisco.com/c/en/us/td/docs/switches/datacenter/sw/4_1/nx-os/security/configuration/guide/sec_nx-os-cfg/sec_storm.html

https://www.dlink.com/es/es/-/media/files/es/webinars-2017/webinar_redundancia_en_redes_lan.pdf

viernes, 16 de febrero de 2018

Versiones de Windows Server

Windows Server es un sistema operativo de tipo servidor, preparado para gestionar una red de ordenadores mediante un sistema de dominios y un directorio activo que permite una administración centralizada. Antes de comenzar es interesante conocer algunos aspectos básicos sobre las técnicas de redes de ordenadores. 


El desarrollo para los servidores de Windows empezó a inicios de los ochenta, cuando Microsoft produjo dos sistemas operativos: MS-DOS y Windows NT. El ingeniero de Microsoft, David Cutler, desarrolló Kernel de Windows NT con la intención de proveer velocidad, seguridad y confianza, servicios que las corporaciones más grandes necesitan en un sistema operativo para servidor.
Sistema operativo Windows Server
Antes del lanzamiento de Windows NT, muchas compañías dependían en el sistema operativo Unix que requiere un hardware de alto costo basado en un computador con conjunto de instrucciones reducidas (RISC) para poner en funcionamiento un archivo o realizar impresiones. En cambio, Windows NT tiene la habilidad de ejecutarse en máquinas x86 menos costosas.
Una característica clave en la arquitectura NT es el multiprocesamiento simétrico, esto genera que las aplicaciones corran mucho más rápido en equipos con diversos procesadores.
Las últimas iteraciones de Windows Server pueden ser desplegadas tanto en hardware dentro del centro de información de una organización o en la nube, como Microsoft Azure.
Las características clave en versiones posteriores de Windows Server incluyen Active Directory, el cual automatiza la administración de la información del usuario, la seguridad y las fuentes de distribución, y habilita la interoperación con otros directorios; y el Server Manager, que es de utilidad para administrar los roles del servidor y hacer los cambios de configuración local o de máquinas remotas.


Diferencias entre cada versión

 Windows NT 3.1 Servidor avanzado
Microsoft lanzó su sistema operativo Windows NT en dos formatos: Uno para estaciones de trabajo y otro para servidores. El sistema operativo de 32-bit ofrece una capa de abstracción de hardware (HAL), lo que provee una mayor estabilidad de sistema al bloquear aplicaciones desde el acceso directo al sistema de hardware. Las empresas pueden usar servidores avanzados como controladores de dominio para almacenar los derechos del usuario y grupo.


 Windows NT 3.5 Server
Microsoft actualizó las funciones de redes clave en el lanzamiento de este servidor y agregó el soporte integrado para TCP/IP y Winsock. Otras mejoras de redes permiten a los usuarios acceder a archivos y aplicaciones en el dominio de los sistemas operativos distintos al de Microsoft.


Windows NT Server 3.51
Este Microsoft mejorado fue lanzado para impulsar el desempeño y reducir la memoria requerida. Este servidor OS fue optimizado para ofrecer servidores más rápidos para los usuarios a través de su pila de redes actualizada. Microsoft agregó un mayor soporte de conectividad para las empresas en un ambiente mixto, que cuentan tanto con Windows NT y servidores NetWare, para permitir a los usuarios acceder a servicios de cada uno con una sola credencial.


 Windows NT Server 4.0

Microsoft tomó prestada la interfaz del Windows 95 para este servidor OS, además, usó muchas de las aplicaciones en el sistema operativo del cliente, tales como File Explorer. Microsoft expandió las capacidades del protocolo de redes en este lanzamiento para hacer las fuentes de red disponibles a un mayor rango de máquinas sin Microsoft. Entre las características claves en este lanzamiento se encuentran la habilidad de usar un servidor como uno de información del internet, ahora conocidos como Internet Information Services (IIS) y un servidor DNS (domain name system). Este servidor OS también permite que los administradores realicen varias tareas tales como compartir un disco duro con una característica llamada Administrative Wizards.


Windows 2000
Windows 2000 introdujo el directorio administrativo o Active Directory (AD), un directorio de servicio que almacena y administra información sobre los objetivos de la red, incluyendo información del usuario, sistemas y servicios. Un Active Directory permite a los administradores desempeñar varias tareas tales como una configuración de red privada virtual, encriptación de data y otorgar acceso a la compartición de archivos en las computadoras en red.
Microsoft también introdujo diversas características clave en este lanzamiento, incluyendo Microsoft Management Console (MMC), NTFS 3.0 sistema de archivos y soporte para volúmenes de disco dinámicos.
Windows 2000 tiene tres ediciones, Server, Advanced Server y Datacenter, que fueron diseñadas para trabajar con Windows 2000 Professional, el cliente OS.


 Windows Server 2003

Microsoft introdujo la marca del “servidor de Windows” con el lanzamiento del Windows Server 2003 y promocionó las mejoras de seguridad sobre el Windows 2000. Microsoft fortaleció el IIS, la característica del servidor web y desactivó más servicios por defecto.
Otras características en este lanzamiento incluyen: la funcionalidad de encriptación expandida, un firewall incorporado, un mejor soporte de traducción de direcciones de red (NAT) y Volume Shadow Copy Service.


Windows Server 2008
Esta versión añade funciones tales como el software Hyper-V virtualization, clúster de conmutación por error, visor de eventos, servidor central y la consola de Server Manager, usada para agregar y administrar los roles, y características del servidor en máquinas locales y remotas.
Windows Server 2008 viene en cuatro ediciones: Estándar, Enterprise, Datacenter y Web.


Windows Server 2016

Microsoft impulsa a las empresas más cerca de la nube con un número de nuevas funciones diseñadas para facilitar la carga de las migraciones, tales como soporte para Dockers Containers y mejoras definidas por software en redes.
Microsoft presentó Nano Server, una opción de implementación de servidor mínima enfocada en mejorar la seguridad al reducir el vector de ataque. Según Microsoft, Nano Server es 93% más pequeño que una implementación completa de Windows Server.
Otra mejora de seguridad proviene de la nueva característica Hyoer-V shielded VM, el cual usa la encriptación para prevenir que se comprometa la información dentro de un VM.
El controlador de red es la clave en la nueva característica de la red, que permite a los administradores manejar los interruptores, subredes y otros dispositivos tanto en redes virtuales como físicas.




Referencias 


https://www.microsoft.com

http://ilmaistro.com/conoce-sobre-microsoft-windows-server/
https://www.microsoft.com/es-xl/cloud-platform/windows-server-comparison

https://iiemd.com/windows-server

https://www.internetya.co/servidores-windows-server-2016-caracteristicas-y-versiones/

sábado, 16 de mayo de 2015

Algoritmo # 8


Multiplicación de Matrices CREW

#Moreno Fonseca Luis Felipe

from threading import Thread
import math
import os


def hilo1(i,j,k):
    C[k][i][j]=int(A[i][k])* int(B[k][j])

def hilo2(i,j,k,l):
    if(((2*k) % (2 **l))==0):
        C2[2*k][i][j]=int(C[2*k][i][j]+C[2*k-(2**(l))][i][j])


#Programa Principal


A=[[0 for _ in range(2)] for _ in range(2)]
B=[[0 for _ in range(2)] for _ in range(2)]
C=[[[0 for _ in range(2)] for _ in range(2)] for _ in range(2)]
C2=[[[0 for _ in range(2)] for _ in range(2)] for _ in range(2)]
    
lg=int(math.log(2,2))
print "\n\n             Llenado de matriz A:"
i=0
while(i<2):
    j=0
    while(j<2):
        
        print "Ingresa el valor [",i+1 ,", ",j+1," ]: "
        x=int(raw_input())
        A[i][j]=x
        j=j+1
    i=i+1

print "\n\n             Llenado de matriz B:"
i=0
while(i<2):
    j=0
    while(j<2):
        
        print "Ingresa el valor [",i+1 ,", ",j+1," ]: "
        x=int(raw_input())
        B[i][j]=x
        j=j+1
    i=i+1


print "\n     Procedimiento  \n"
print "[ ",A[0][0],"  ",A[0][1]," ]      X      [ ",B[0][0],"  ",B[0][1]," ]"
print "[ ",A[1][0],"  ",A[1][1]," ]      X      [ ",B[1][0],"  ",B[1][1]," ]"

k=0
while(k<2):
    i=0
    while(i<2):
        j=0
        while(j<2):
            t=Thread(target=hilo1,args=(i,j,k))
            t.start()
            t.join()
            j=j+1
        i=i+1
    k=k+1


print "\n\nProceso 1: ",C

l=0
while(l<lg):
    i=0
    while(i<2):
        j=0
        while(j<2):
            k=0
            while(k<1):
                t=Thread(target=hilo2,args=(i,j,k,l))
                t.start()
                t.join()
                k=k+1
            j=j+1
        i=i+1
    l=l+1


print "\nResultado de la multiplicacion  \n"

print "          [ ",C2[0][0][0],"  ",C2[0][0][1]," ]"
print "          [ ",C2[0][1][0],"  ",C2[0][1][1]," ]"

os.system('pause')


Algoritmo # 7



Ordenamiento EREW Recursivo Con ODD-EVEN Merge Paralelo


#Luis Felipe Moreno Fonseca
from threading import Thread
import os
import math



def hilo3(L2,INI,FIN):
    oddEvenMerge(L2,INI,FIN)
    print "procesos: ",L2[1:FIN+1]
 

def OddEvenMerge(L2,INI,FIN):
    t3=Thread(target=oddEvenMerge,args=(L2,INI,FIN))
    t3.start()
    t3.join()

def oddEvenMerge(L2,INI,FIN):
    m=(FIN-INI)+1
    odd=[0 for _ in range((m/2)+1)]
    even=[0 for _ in range((m/2)+1)]
    if(m==2):
        if(L2[INI]>L2[FIN]):
            intercambio(L2,INI,FIN)
    else:
        oddEvenSplit(L2,odd,even,INI,m)
        t=Thread(target=ordena,args=(odd,(m/2)))
        t.start()
        t.join()
        t2=Thread(target=ordena,args=(even,(m/2)))
        t2.start()
        t2.join()
     
        i=1
        while(i<=(m/2)):
            t=Thread(target=mezcla,args=(L2,odd,even,i,1))
            t.start()
            t.join()
            i=i+1
         
        i=1
        while(i<int(m/2)):
            t=Thread(target=HiloOddEven,args=(L2,i))
            t.start()
            t.join()
            i=i+1
        i=1
        while(i<=int(m/2)):
            t=Thread(target=HiloOddEvenC,args=(L2,i))
            t.start()
            t.join()
            i=i+1
     

def intercambio(L2,INI,FIN):
    aux=L2[INI]
    L2[INI]=L2[FIN]
    L2[FIN]=aux


def oddEvenSplit(L2,odd,even,INI,FIN):
    od=1
    ev=1
    x=INI
    while(x<=FIN):
        if((x%2)==0):
            even[ev]=L2[x]
            ev=ev+1
        else:
            odd[od]=L2[x]
            od=od+1
        x=x+1
    print "valor  odd: ",odd[1:FIN+1]
    print "\nvalor  even: ",even[1:FIN+1]

 
def ordena(L2,FIN):
    L3=L2
    numero=FIN
    OddEvenMerge(L3,1,numero)


def mezcla(L2,odd,even,j,aux):
    m=L2
    impar=odd
    par=even
    m[(2*j)-1]=impar[j]
    m[2*j]=par[j]


def HiloOddEven(num,i):
    numero=num
    j=i
    a=(2*j)
    b=(2*j)+1
    if(numero[a]>numero[b]):
        intercambio(numero,a,b)

def HiloOddEvenC(num,i):
    numero=num
    j=i
    a=(2*j)-1
    b=(2*j)
    if(numero[a]>numero[b]):
        intercambio(numero,a,b)



#Programa Principal


print "\n Teclea el valor total de numeros a ingresar : "
n=int(raw_input())
while((n%2)!=0):
    print "EL NUMERO DE VALORES NO ES PAR"

    n=int(raw_input())

L=[0 for _ in range(n+1)]
 
i=0
while(i<n):
    print "\nTeclea valor ->",i+1
    x=int(raw_input())
    L[i+1]=x
    i=i+1
 
print "Vector Inicial ",L[1:n+1]
OddEvenMerge(L,1,n)

print "\nNumeros Ordenados ",L[1:n+1]

Algoritmo # 6


Ordemaniento PRAM EREW  Secuencial


#Moreno Fonseca Luis Felipe
import os


def mergeSort(alist):
    print("Dividiendo -> ",alist)
    if len(alist)>1:
        mid = len(alist)//2
        lefthalf = alist[:mid]
        righthalf = alist[mid:]

        mergeSort(lefthalf)
        mergeSort(righthalf)

        i=0
        j=0
        k=0
        while i<len(lefthalf) and j<len(righthalf):
            if lefthalf[i]<righthalf[j]:
                alist[k]=lefthalf[i]
                i=i+1
            else:
                alist[k]=righthalf[j]
                j=j+1
            k=k+1

        while i<len(lefthalf):
            alist[k]=lefthalf[i]
            i=i+1
            k=k+1

        while j<len(righthalf):
            alist[k]=righthalf[j]
            j=j+1
            k=k+1
    print("Uniendo ",alist)


#Programa Principal
alist = []
x=int(raw_input("Ingresa el total de valores -> "))
i=1
while (i<=x):
    n=int(raw_input("Ingresa Numero"))
    alist.append(n)
    i=i+1
               
      
print 'Numeros Ordenados'
print(alist)

sábado, 2 de mayo de 2015

Coherencia de Caché

Coherencia de Caché

En informática, la coherencia de caché se refiere a la coherencia de los datos almacenados en las memorias caché locales de un recurso compartido.
En un sistema multiprocesador de memoria compartida con una memoria caché separada para cada procesador, es posible tener muchas copias de cualquier un operando de instrucción: una copia en la memoria principal y uno en cada memoria caché. Cuando se modifica una copia de un operando, las otras copias del operando se debe cambiar también. Coherencia de caché es la disciplina que asegura que los cambios en los valores de los operandos compartidos se propagan por todo el sistema en el momento oportuno.
Hay tres niveles diferentes de coherencia de caché:



  • Cada operación de escritura parece ocurrir instantáneamente
  • Todos los procesadores ver exactamente la misma secuencia de los cambios de los valores para cada operando separada
  • Diferentes procesadores pueden ver una operación y asumir diferentes secuencias de valores

  • Tanto en el nivel 2 el comportamiento y el nivel de comportamiento 3, un programa puede observar datos obsoletos. Recientemente, los diseñadores de computadoras han llegado a darse cuenta de que la disciplina de programación requerido para hacer frente a la conducta de nivel 2 es suficiente para lidiar también con el comportamiento de nivel 3. Por lo tanto, en algún momento sólo el nivel 1 y el comportamiento del nivel 3 se verá en máquinas.

    Mecanismos de coherencia de caché

    • Coherencia basada Directory: En un sistema basado en directorios, que los datos sean compartidos se coloca en un directorio común que mantiene la coherencia entre los cachés. El directorio actúa como un filtro a través del cual el procesador debe pedir permiso para cargar una entrada de la memoria principal a la memoria caché. Cuando se modifica una entrada del directorio ni actualizaciones o invalida las otras cachés con esa entrada.
    • IGMP es el proceso en el que los cachés individuales monitorear las líneas de dirección para los accesos a los lugares de memoria que tienen en caché. Se llama un protocolo de invalidación de escritura cuando se observa una operación de escritura en un lugar que una caché tiene una copia y el controlador de memoria caché invalida su propia copia de la posición de memoria snooped.
    Un filtro snoop reduce el tráfico IGMP mediante el mantenimiento de una pluralidad de entradas, cada uno representando una línea de caché que puede ser adquirido por uno o más nodos. Cuando sea necesario reemplazar una de las entradas, el filtro snoop selecciona para el reemplazo de la entrada representa la línea o líneas de propiedad de los nodos de menor cantidad, determinada a partir de un vector de presencia en cada una de las entradas de caché. Un tipo temporal o de otro tipo de algoritmo se utiliza para refinar la selección si más de una línea de caché es poseído por el menor número de nodos.
    • Snarfing es donde un controlador de memoria caché observa tanto la dirección y los datos en un intento de actualizar su propia copia de una ubicación de memoria cuando un segundo maestro modifica una ubicación en la memoria principal. Cuando se observa una operación de escritura en un lugar que una caché tiene una copia, el controlador de memoria caché actualiza su propia copia de la posición de memoria snarfed con los nuevos datos.
    Sistemas de memoria compartida distribuida imitan estos mecanismos en un intento de mantener la coherencia entre los bloques de memoria en los sistemas débilmente acoplados.
    Los dos tipos más comunes de la coherencia que se estudian normalmente son IGMP y el Directorio de base, cada uno con sus propias ventajas y desventajas. Protocolos Snooping tienden a ser más rápido, si hay suficiente ancho de banda disponible, ya que todas las transacciones son una respuesta de solicitud/visto por todos los procesadores. El inconveniente es que snooping no es escalable. Cada solicitud debe ser transmitido a todos los nodos en un sistema, lo que significa que a medida que el sistema se hace más grande, el tamaño del bus y el ancho de banda que proporciona debe crecer. Directorios, por otra parte, tienden a tener latencias más largas pero el uso de mucho menos ancho de banda ya que los mensajes son punto a punto y no transmiten. Por esta razón, muchos de los sistemas más grandes utilizan este tipo de coherencia de caché.

    Referencia
    http://docsetools.com/articulos-informativos/article_70643.html