Se denomina inteligencia artificial a la rama de la ciencia informática dedicada al desarrollo de agentes racionales no vivos.
Para explicar la definición anterior, entiéndase a un agente como cualquier cosa capaz de percibir su entorno (recibir entradas), procesar tales percepciones y actuar en su entorno (proporcionar salidas). Y entiéndase a la racionalidad como la característica que posee una elección de ser correcta, más específicamente, de tender a maximizar un resultado esperado. (Este concepto de racionalidad es más general y por ello más adecuado que inteligencia para definir la naturaleza del objetivo de esta disciplina).
También se distinguen varios tipos de procesos válidos para obtener resultados racionales, que determinan el tipo de agente inteligente. De más simples a más complejos, los cinco principales tipos de procesos son:
Ejecución de una respuesta predeterminada por cada entrada (análogas a actos reflejos en seres vivos).
Enla pelicula nos cuentan sobre un nuevo modelo de robot con forma de niño, se crea buscando un nuevo nicho de mercado, el de sustituir a los hijos, ya que en el futuro ficticio que plantea la película, por problemas como la superpoblación se restringe el número de hijos. Y el robot protagonista de la película es el primer prototipo de esta nueva generación de máquinas.
MODULARIDAD
Es la característica por la cual un programa de ordenador está compuesto de partes separadas a las que llamamos módulos. El diseño estructurado es la técnica de diseño de algoritmos en que se basa la programación modular, paradigma de programación que persigue desarrollar programas modulares.
PAQUETE DE RED
En redes de computadora, cada uno de los bloques en que se divide la información que se envía a través de una red en el nivel de red del modelo OSI. Por debajo de este nivel el paquete adquiere el nombre de trama de red. Los paquetes de red pueden estar formados por una cabecera, los datos y una cola. En general, en la cola se ubican los mecanismos de comprobación de errores, en tanto en la cabecera van aquellos datos que pueda necesitar el protocolo de nivel de red.
Cada uno de los bloques en que se divide, en el nivel de Red, la información a enviar. Por debajo del nivel de red se habla de trama de red, aunque el concepto es análogo.
En todo sistema de comunicaciones resulta interesante dividir la información a enviar en bloques de un tamaño máximo conocido. Esto simplifica el control de la comunicación, las comprobaciones de errores, la gestión de los equipos de encaminamiento (routers), etc.
TRAMA DE REDES
En redes una trama es una unidad de envío de datos. Viene a ser sinónimo de paquete de datos o Paquete de red, aunque se aplica principalmente en los niveles OSI más bajos, especialmente en el Nivel de enlace de datos.
Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de red.
Para delimitar una trama se pueden emplear cuatro métodos:
Por conteo de caracteres: al principio de la trama se pone el número de bytes que la componen, este método presenta un posible problema de sincronización.
Por caracteres de principio y fin: en comunicaciones orientadas a caracteres se pueden emplear códigos ASCII bajos para representar el principio y fin de las tramas. Habitualmente se emplean STX (Start of Transmission) para empezar y ETX (End of Transmission) para terminar. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape para distinguir los datos de los caracteres de control.
Por secuencias de bits: en comunicaciones orientadas a bit, se puede emplear una secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el "guión", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se elimina.
Por violación del nivel físico: se trata de introducir una señal, o nivel de señal, que no se corresponda ni con un uno ni con un cero. Por ejemplo si la codificación física es bipolar se puede usar el nivel de 0 voltios, o en Codificación Manchester se puede tener la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la transición de niveles característica de este sistema).
El estándar de factor evolucionó hacia varios estándares oficiales, como son:
- FR Forum (Asociación de Fabricantes): Cisco, DEC, Stratacom y Nortel.
- ANSI: fuente de normativas Frame-Relay.
- ITU-T también dispone de normativa técnica de la tecnología Frame-Relay.
MENSAJE DE RED
Un sistema de envío y procesamiento de mensajes, para procesar mensajes electrónicos en formato digital que se reciben sobre una trayectoria o red trayectoria de comunicaciones de computadoras, y enviados sobre una red conmutada de circuito telefónico al receptor del usuario, tal como un radiolocalizador. Un procesador de contenido en un servidor de mensajes procesa el mensaje digital recibido de acuerdo con conocimientos de las capacidades del receptor e información de filtrado de mensajes configurada por el usuario para crear un segundo mensaje ajustado a la medida, conveniente para manejar por el receptor del usuario en una ubicación física remota. También, el sistema define una arquitectura distribuida para radiolocalización global, incluyendo redundancia múltiple, para dar un sistema robusto. En una modalidad preferida, el mensaje digital original es parte de un mensaje de correo electrónico recibido y enviado a través de una red de comunicaciones de computadoras convencionales tal como Internet.
HOST
FRONT END
También conocido como frontispicio y back-end también conocido como baquispicio son términos que se relacionan con el principio y el final de un proceso. Estos términos adquieren una relevancia mayor en ciertas áreas particulares.
Muchos métodos conocidos de interactuar con computadoras pueden ser conceptualizados en términos de "front-end" y "back-end". Por ejemplo, un administrador de archivos gráfico como son Windows Explorer o Nautilus puede ser considerado como un front-end para el sistema de archivos de la computadora. En un compilador el front-end traslada el lenguaje del código fuente a una representación intermedia que a su vez funciona con el back-end para producir en la salida el código. En sintetizadores del habla, el front-end se refiere a la parte del sistema que convierte la entrada del texto en una representación simbólico-fonética y el back-end convierte la representación fonética y simbólica en el sonido.
UTR
Unidad Terminal Remota es una sigla que define a un dispositivo basados en microprocesadores, el cual permite obtener señales independientes de los procesos y enviar la información a un sitio remoto donde se procese. Generalmente este sitio remoto es una sala de control donde se encuentra un sistema central SCADA el cual permite visualizar las variables enviadas por la UTR. Las UTR en los tiempos han sido desplazadas por los Controlador lógico programable quienes han fortalecido sus facilidades de comunicación a través de protocolos para sistemas de control.
ETD
Es un Equipo Terminal de Datos. Se considera ETD a cualquier equipo informático, sea receptor o emisor final de datos. Si solo los procesa y los envía sin modificarlo a un tercero sería un ETCD (por ejemplo una computadora). También definido como, Equipo Terminal de Datos. Lado de una interfaz que representa al usuario de los servicios de comunicación de datos en una norma como RS232C o X.25. Los ETD son generalmente ordenadores o terminales de ordenador.
DCE
Distributed File System o DCE DFS. Es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuido de DCE en un entorno de red de computadoras de área local. Posibilita que distintos sistemas conectados a una misma red accedan a ficheros remotos como si se tratara de locales, permite agrupar archivos repartidos en diferentes máquinas, en un espacio de nombres único.
La multiplexación por división de frecuencia, también denominada FDM, permite compartir la banda de frecuencia disponible en el canal de alta velocidad, al dividirla en una serie de canales de banda más angostos, de manera que se puedan enviar continuamente señales provenientes de diferentes canales de baja velocidad sobre el canal de alta velocidad.
Este proceso se utiliza, en especial, en líneas telefónicas y en conexiones físicas de pares trenzados para incrementar la velocidad de los datos.
Multiplexación por división de tiempo
En la multiplexación por división de tiempo, también denominadaTDM, las señales de los diferentes canales de baja velocidad son probadas y transmitidas sucesivamente en el canal de alta velocidad, al asignarles a cada uno de los canales un ancho de banda, incluso hasta cuando éste no tiene datos para transmitir.
Multiplexación estadística
La multiplexación estadística es similar a la multiplexación por división de tiempo excepto que sólo transmite canales de baja velocidad que poseen, en realidad, datos en el canal de alta velocidad. El nombre de este tipo de multiplexación proviene del hecho de que los multiplexores basan su comportamiento en estadísticas relacionadas con la velocidad de los datos de cada canal de baja velocidad. Ya que la línea de alta velocidad no transmite los canales vacíos, el rendimiento es mejor que con la multiplexación por división de tiempo.
DEMULTIPLEXACION
En telecomunicación, la demultiplexación es la recuperación de dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado demultiplexor. El proceso inverso se conoce como multiplexación.
Las dos formas básicas de multiplexación son la multiplexación por división de tiempo o TDM (Time-division multiplexing) y la multiplexación por división de frecuencia o FDM (Frequency-division multiplexing).
IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange)
Protocolo Novell o simplemente IPX es una familia de protocolos de red desarrollados por Novell y utilizados por su sistema operativo de red NetWare.
Creados a principios de 1998, deriva de la familia de protocolos Xerox Network Services (XNS) de Xerox y fueron diseñados para eliminar la necesidad de enumerar los nodos individuales de una red. En un principio fueron propietarios, aunque más adelante se han implementado en otros sistemas operativos (como por ejemplo el NWLink en el caso de Windows).Ha sobrevivido durante aproximadamente unos 15 años ya que actualmente está en desuso desde que el boom de Internet hizo a TCP/IP casi universal. Una de las diversas razones de su desuso es que como los ordenadores y las redes actuales pueden utilizar múltiples protocolos de red, casi todos los sitios con IPX usarán también TCP/IP para permitir la conectividad con Internet.En versiones recientes del NetWare (a partir de la 5) ya se ha reemplazado al IPX por el TCP/IP, aunque sigue siendo posible su uso. En la actualidad su uso se ha reducido únicamente a juegos en red antiguos.
Características
Protocolos que lo componen
IPX
El protocolo Intercambio de Paquetes Entre Redes (IPX) es la implementación del protocolo IDP (Internet Datagram Protocol) de Xerox. Es un protocolo de datagramas rápido orientado a comunicaciones sin conexión que se encarga de transmitir datos a través de la red, incluyendo en cada paquete la dirección de destino.Pertenece a la capa de red (nivel 3 del modelo OSI) y al ser un protocolo de datagramas es similar (aunque más simple y con menor fiabilidad) al protocolo IP del TCP/IP en sus operaciones básicas pero diferente en cuanto al sistema de direccionamiento, formato de los paquetes y el ámbito general Fue creado por el ing. Alexis G.Soulle.
SPX
El protocolo Intercambio de Paquetes en Secuencia (SPX) es la implementación del protocolo SPP (Sequenced Packet Protocol) de Xerox. Es un protocolo fiable basado en comunicaciones con conexión y se encarga de controlar la integridad de los paquetes y confirmar los paquetes recibidos a través de una red.Pertenece a la capa de transporte (nivel 4 del modelo OSI) y actúa sobre IPX para asegurar la entrega de los paquetes (datos), ya que IPX por sí solo no es capaz. Es similar a TCP ya que realiza las mismas funciones. Se utiliza principalmente para aplicaciones cliente/servidor.
Es una arquitectura de red diseñada y utilizada por IBM para la conectividad con sus hosts o mainframe —grandes ordenadores y servidores muy robustos que soportan millones de transacciones que por lo general son utilizados en bancos— así como los servidores IBM AS/400, considerados como servidores middlerange. Por otro lado existe el servidor SNA Server o el Host Integration Server que corriendo en Microsoft Windows Server, funciona como gateway entre la red de mainframes en SNA y una red TCP/IP con Windows (Donde el que realiza la consulta es por lo general un host IBM que aprovecha la infraestructura de servidores Windows NT/2000/2003).
SNA es muy complejo de utilizar para los programadores, existe una
La arquitectura SNA
Es un modelo que presenta similitudes con el modelo de referencia OSI. Se compone de las siguientes capas:Física: SNA no define protocolos específicos para su capa de control física. Se puede emplear cualquier otro estándar para su implementación.Control de Enlace de Datos -Data link control (
HEADER (ENCABEZADO)
En la tecnología de la información, la cabecera se refiere a los datos suplementarios se coloca al comienzo de un bloque de datos que se almacenan o se transmiten. En la transmisión de dato, los siguientes datos a la cabecera se denomina a veces la carga útil o de cuerpo.
QUE ES UN "PAYLOAD" ?
La palabra "payload" en inglés significa contador, pagador, pago de carga, etc. En términos de virus informáticos, payload son el o los efectos nocivos o hasta irreparables, que ocasionan cualquier especie viral a los sistemas de los equipos que infectan, sean éstos servidores, estaciones de red o computadoras domésticas:
El objetivo de un desarrollador de virus, es generar un payload, no solamente dañino, sino que además genere efectos secundarios nocivos:
1. Efecto directo de daño a los archivos o áreas del sistema, archivos.
2. Corrupción o borrado de archivos con diversas extensiones, de diversas carpetas o de todo del disco. Formateo de los discos duros, etc.
3. La propagación a través de otros servicios de Internet, tales como correo electrónico, Mensajería Instantánea, ICQ, Chat, redes compartidas Peer to Peer, liberación de Troyanos/Backdoor, etc.
4. Efectos secundarios tales como la deshabilitación o término de procesos de software antivirus, firewalls, de monitoreo y hasta herramientas de sistema.
5. Algunos mensajes o cajas de diálogo en la pantalla, como colofón del payload.
6. Toda expresión y/o daño que la mente de los creadores de virus puedan crear y desarrollar.
Inicia, mantiene y libera los enlaces de datos entre dos nodos.
Construye los “frames”
Nivel Físico (Capa 1)
Define las características mecánicas, eléctricas y funcionales para establecer, mantener, repetir, amplificar y desactivar conexiones físicas entre nodos
Acepta un “chorro” de bits y los transporta a través de un medio físico (un enlace)
Nivel de voltaje, sincronización de cambios de voltaje, frecuencia de transmisión, distancias de los cables, conectores físicos y asuntos similares son especificados en esta capa.
Encapsulación
Cuando un protocolo de una capa superior envía datos a su par en otro nodo, los entrega al protocolo de la capa inferior.
El protocolo de la capa inferior no sabe si el protocolo de nivel superior envía una imagen, un correo o una secuencia numérica.
Luego el protocolo del nivel inferior, para crear su mensaje, agrega una información de control (header) que es utilizada entre pares para comunicarse entre ellos.
Esta información de control generalmente es colocada al iniciar el mensaje. En algunos casos se anexa información de control al final del mensaje y la llaman trailer.
A los datos entregados por el protocolo de la capa superior, dentro del mensaje, se le llama cuerpo del mensaje o payload.
La operación de “meter” el mensaje del nivel superior detrás de un header o cabecera en el mensaje de nivel inferior se llama encapsulación.
0 comentarios:
Publicar un comentario