Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Red de computadoras (página 2)




Enviado por alex gallegos



Partes: 1, 2

¿Qué es un servidor de
impresión?

De la misma manera que puedes comprar un dispositivo que
te permita compartir un disco duro,
puedes hacer lo mismo con una impresora. Un
servidor de impresión conecta directamente a tu impresora.
Dicha impresora es entonces compartida por todos los ordenadores
dentro de la red LAN. Esto es
útil ya que no tienes que dejar la impresora enganchada a
un solo ordenador, el cual tendría que estar encendido
para imprimir.

ADSL

Bajo el nombre xDSL se definen una serie de
tecnologías que permiten el uso de una linea de cobre (la que
conecta nuestro domicilio con la central de Telefónica)
para transmisión de datos de alta
velocidad y, a
la vez, para el uso normal como linea telefónica. Se
llaman xDSL ya que los acrónimos de estas
tecnologías acaban en DSL, que está por "Digital
Subscriber Line" (línea de abonado digital): HDSL,
ADSL, RADSL,
VDSL. Cada una de estas tecnologías tiene distintas
características en cuanto a prestaciones
(velocidad de la transmisión de datos) y distancia de la
central (ya que el cable de cobre no estaba pensado para eso, a
cuanta más distancia peores prestaciones). Entre estas
tecnologías la más adecuada para un uso domestico
de Internet es la
llamada ADSL.

ADSL – Asymmetric Digital Subscriber
Line

Línea de abonado digital asimétrica.
Permite la transmisión de datos a mayor velocidad en un
sentido que en el otro (de eso viene el "asimétrica" en el
nombre). Típicamente 2 megabits/segundo hacía el
usuario y 300 kilobits/segundo desde el usuario y puede alcanzar
muchos kilómetros de distancia de la central.El hecho que
permita estas velocidades no quiere decir que vengan "gratis":
las compañías normalmente limitan la velocidad y
cobran en función de
la velocidad "contratada". Por ejemplo pueden cobrar 10.000 ptas
al mes por 256 Kilobits/segundo, 17.000 ptas por 512 y 30.000
ptas por 2 Megabits (números totalmente arbitrarios
escogidos como ejemplo).

¿Cómo se instala?

Para aprovechar la tecnología ADSL
Telefónica debe instalar un "discriminador" tanto en el
domicilio del usuario como en la central, antes de que el cable
entre en la centralita de conmutación. El discriminador
tiene dos conexiones: a una se conectan los aparatos
telefónicos que siguen funcionando como siempre, a la otra
se conecta un módem especial ADSL que a su vez se conecta
al ordenador (en el domicilio del usuario) o a la red de datos (en la central
telefónica).

El módem ADSL típicamente se conecta a una
tarjeta de red
instalada en el  ordenador, ya que la velocidad de un puerto
serie no es suficiente.

Para evitar el desplazamiento de un técnico en el
domicilio del usuario para instalar el discriminador y el
módem ADSL se ha creado una variación de este
sistema, que se
llama ADSL LITE. Sacrifica las prestaciones un poco pero
simplifica la instalación: un usuario puede comprar el
módem en una tienda, enchufarlo en su casa, llamar para
que activen el servicio en la
central y ya está. En los enchufes donde se ponen
teléfonos habrá que poner filtros (incluidos con el
módem).

SPEEDY BASIC DIAGRAMA

Monografias.com

INSTALACION DE UNA RED MICROSOFT

Monografias.com

instalación de una red en una pequeña
empresa para
compartir fácilmente conexiones a Internet, archivos e
impresoras no
requiere una gran inversión de tiempo ni de
dinero. Para
una red inalámbrica se precisan dos componentes
principales:

Estación base (también
denominada enrutador o puerta de enlace)

Adaptador de red para cada equipo de la
red

En una red inalámbrica, la
comunicación entre el adaptador inalámbrico de
cada equipo conectado a la red y la estación base
inalámbrica se realiza por ondas de radio. Las
estaciones base y los adaptadores se ajusta a uno de los
estándares de transmisión de radio 802.11
desarrollados por el IEEE (Institute of Electrical and
Electronics Engineers). Las versiones más populares de
estos estándares reciben con frecuencia la
denominación Wi-Fi.

Puede adquirir estaciones base y adaptadores de red a
través de los principales distribuidores de informática. Para su instalación,
sólo es necesario seguir las instrucciones que
acompañan a estos productos.
Cuando haya terminado, puede proceder a la configuración
de la red. En los siguientes pasos se describe la
configuración de grupos de
trabajos y el uso compartido de archivos e impresoras, tanto para
las redes
inalámbricas como para las de cable.

Si va a compartir archivos en una red inalámbrica
o con equipos conectados a Internet, la seguridad
constituye una consideración importante. Si no adopta
medidas que contribuyan a proteger la red, es posible que
algún intruso tenga acceso a los archivos compartidos a
través de Internet o de la red
inalámbrica.

Existen varios medios que
sirven de ayuda para proteger los equipos conectados a
través de una red inalámbrica, y que permiten
evitar accesos no autorizados:

Instale un servidor de seguridad entre Internet
y la red
. Los servidores
de seguridad de software,
como el Servidor de seguridad de conexión a Internet
de Windows,
pueden interferir en el uso compartido de los archivos a
través de la red de área local. Utilice como
alternativa estaciones base de cable o inalámbricas
con un servidor de seguridad de hardware
integrado que ayude a reforzar la seguridad a la vez que
permite un uso compartido sin restricciones de los archivos
a través de la red local.

Habilite el acceso protegido de fidelidad
inalámbrica (WPA)
o el cifrado de privacidad
equivalente por cable (WEP) de 128 bits como medidas para
proteger los archivos compartidos frente a intentos de
intrusión.

Asigne contraseñas a las carpetas
que desee proteger mediante un control
de accesos en el nivel de los recursos
compartidos de Windows. Este mecanismo de protección
también se conoce como "permisos".

Topología
física de una red

La topología de red o forma lógica
de red
se define como la cadena de comunicación que los nodos que conforman
una red usan para comunicarse. Un ejemplo claro de esto es la
topología de árbol, la cual es
llamada así por su apariencia estética, la cual puede comenzar con la
inserción del servicio de internet desde el proveedor,
pasando por el router, luego
por un switch y este
deriva a otro switch u otro router o sencillamente a los hosts
(estaciones de trabajo, pc o
como quieran llamarle), el resultado de esto es una red con
apariencia de árbol por que desde el primer router que se
tiene se ramifica la distribución de internet dando lugar a la
creación de nuevas redes y/o subredes tanto
internas como externas. Además de la topología
estética, se puede dar una topología lógica
a la red y eso dependerá de lo que se necesite en el
momento.

En algunos casos se puede usar la palabra arquitectura en
un sentido relajado para hablar a la vez de la disposición
física del
cableado y de cómo el protocolo
considera dicho cableado. Así, en un anillo con una MAU
podemos decir que tenemos una topología en anillo, o de
que se trata de un anillo con topología en
estrella.

La topología
de red la determina únicamente la configuración
de las conexiones entre nodos. La distancia entre los nodos, las
interconexiones físicas, las tasas de transmisión
y/o los tipos de señales
no pertenecen a la topología de la red, aunque pueden
verse afectados por la misma.

Sistemas operativos
de una red

Introducción a Windows NT

A diferencia del sistema operativo
NetWare, Windows NT
combina el sistema operativo del equipo y de red en un mismo
sistema. Windows NT Server configura un equipo para proporcionar
funciones y
recursos de servidor a una red, y Windows NT Workstation
proporciona las funciones de cliente de la
red.

Windows NT trabaja sobre un modelo de
dominio. Un
dominio es una colección de equipos que comparten una
política
de seguridad y una base de datos
común. Cada dominio tiene un nombre único. Dentro
de cada dominio, se debe designar un servidor como Controlador
principal de dominio (PDC, Primary Domain Controller). Este
servidor mantiene los servicios de
directorios y autentifica cualquier usuario que quiera entrar en
el sistema. Los servicios de directorios de Windows NT se pueden
implementar de varias formas utilizando la base de datos de
seguridad y de las cuentas.

Existen cuatro modelos de
dominio diferentes.

  • Dominio único. Un único
    servidor mantiene la base de datos de seguridad y de las
    cuentas.

  • Maestro único. Una red con maestro
    único puede tener diferentes dominios, pero se designa
    uno como el maestro y mantiene la base de datos de las
    cuentas de usuario.

  • Maestro múltiple. Una red con maestro
    múltiple incluye diferentes dominios, pero la base de
    datos de las cuentas se mantiene en más de un
    servidor. Este modelo se diseña para organizaciones
    muy grandes.

  • Confianza-completa. «Confianza
    completa» significa que existen varios dominios, pero
    ninguno está designado como maestro. Todos los
    dominios confían completamente en el resto.

Servicios de Windows NT

Los servicios más importantes que Windows NT
Server y Workstation proporcionan a una red:

Servicios de archivos

Sistema operativo de red
AppleTalk

El sistema operativo de red AppleTalk está
completamente integrado en el sistema operativo de cada equipo
que ejecuta el Mac OS. Su primera versión, denominada
LocalTalk, era lenta en comparación con los
estándares de hoy en día, pero trajo consigo la
interconexión de los usuarios que rápidamente
hicieron uso de ella. Todavía forma parte del Apple
Sistema Operativo de Red una forma de interconexión por el
puerto de serie de LocalTalk.

La implementación actual de AppleTalk permite
posibilidades de interconexión Trabajo en Grupo de alta
velocidad entre equipos Apple, así como interoperabilidad
con otros equipos y sistemas
operativos de red. No obstante, esta interoperabilidad no
forma parte, obviamente, del sistema operativo de Apple; En su
lugar, los usuarios de equipos distintos de Apple pueden conectar
más fácilmente sus recursos a un sistema operativo
de red de Apple mediante Apple IP, la
implementación Apple del protocolo de red TCP/IP. Apple
IP permite a usuarios no Apple acceder a los recursos de Apple,
como pueden ser archivos de bases de
datos.

Los equipos que forman parte del sistema operativo en
red de Apple pueden conectarse a otras redes utilizando servicios
proporcionados por los fabricantes de los Sistema Operativo de
Red que se están ejecutando en los correspondientes
servidores de red. Toda la comunidad
Windows NT Server, Novell NetWare
y Linux
proporcionan servicios de interoperabilidad Apple para sus
respectivas plataformas. Esto permite a los usuarios de Apple,
conectados en red, hacer uso de los recursos disponibles en estos
servidores de red.

El formato de los servicios de directorio de AppleTalk
se basa en las características denominadas
«zonas». Se trata de grupos lógicos de redes y
recursos (una red Apple Talk Fase 1 está formada por no
más de una zona, mientras que una red de Fase 2 puede
tener hasta 255 zonas. Sin embargo, las dos son incompatibles y
no resulta sencillo mantenerlas en la misma estructura de
cableado de red). Estas zonas proporcionan un medio de
agrupamiento de los recursos de una red en unidades
funcionales.

En el entorno actual de escritorio, los usuarios de
Windows y Apple pueden beneficiarse de un alto grado de
interoperabilidad presente en el software de aplicaciones. Las
colecciones de productividad
(aplicaciones estándar, por ejemplo, hojas de
cálculo, bases de datos, tratamiento de textos y
correo
electrónico) pueden, a menudo, intercambiar información directamente. AppleShare
permite a los usuarios de un equipo Apple compartir con otros
usuarios Apple aquellos recursos para los que tienen asignados
los permisos apropiados para permitir su acceso. Con la
interoperabilidad a nivel de sistema operativo y a nivel de
aplicación, el Sistema Operativo de Red de Apple puede
proporcionar a los clientes, y a
otros Sistema Operativo de Red, una gama completa de
posibilidades de interconexión.

Redes UNIX

UNIX es un sistema operativo de propósito
general, multiusuario y multitarea. La dos versiones más
conocidas son Linux y Solaris de Sun Microsystem. Normalmente, un
sistema UNIX
está constituido por un equipo central y múltiples
terminales para los usuarios. Este sistema operativo incluye las
prestaciones de red, diseñado específicamente para
grandes redes, pero también presenta algunas aplicaciones
para equipos personales. UNIX trabaja bien sobre un equipo
autónomo y, como consecuencia de sus posibilidades de
multitarea, también lo hace perfectamente en un entorno de
red.

UNIX es altamente adaptable al entorno cliente/servidor.
Se puede transformar en un servidor de archivos instalando el
correspondiente software del servidor de archivos. A
continuación, como host UNIX, puede responder a peticiones
realizadas en las estaciones de trabajo. El software del servidor
de archivos es, simplemente, una aplicación más que
se está ejecutando en el equipo multitarea.

Un cliente de un host UNIX puede ser otro equipo UNIX o
cualquier otro equipo que ejecute MS-DOS, OS/2,
Microsoft
Windows o Macintosh (System 7 u 8). Un redirector de archivos
activará la estación para almacenar y recuperar
archivos UNIX cuando éstos están en su formato
original.

MODELO DE REFERENCIA OSI

El modelo de referencia de Interconexión de
Sistemas
Abiertos
(OSI, Open System
Interconnection) lanzado en 1984 fue el modelo de red descriptivo
creado por ISO; esto es,
un marco de referencia para la definición de arquitecturas
de interconexión de sistemas de comunicaciones.

Siguiendo el esquema de este modelo se crearon numerosos
protocolos, por
ejemplo X.25, que durante muchos años ocuparon el centro
de la escena de las comunicaciones informáticas. El
advenimiento de protocolos más flexibles donde las capas
no están tan demarcadas y la correspondencia con los
niveles no era tan clara puso a este esquema en un segundo plano.
Sin embargo sigue siendo muy usado en la enseñanza como una manera de mostrar como
puede estructurarse una "pila" de protocolos de comunicaciones
(sin importar su poca correspondencia con la
realidad).

El modelo en sí mismo no puede ser considerado
una arquitectura, ya que no especifica el protocolo que debe ser
usado en cada capa, sino que suele hablarse de modelo de
referencia. Este modelo está dividido en siete
capas:

Monografias.com

Introducción a las WAN

Monografias.com

Monografias.com

Monografias.comMonografias.com

Monografias.com

Monografias.com

 

  A pesar de que las LAN
funcionan bien, tienen limitaciones físicas y de
distancia. Dado que las redes
LAN no resultan adecuadas para todas las comunicaciones
previstas en la
empresa, éstas deben ser capaces de conectar las
LAN con otros tipos de entornos para asegurar el acceso a
los servicios de comunicaciones completos.

La utilización de componentes tales como
bridges o routers, junto con los proveedores de servicios de comunicaciones,
permite que una LAN se pueda expandir a partir de un
proceso
de expansión que permite a un área local
poder
cubrir una red de área extensa admitiendo
comunicaciones a nivel de estado,
de país, o incluso, a nivel mundial. Para el
usuario, la WAN es transparente y parece similar a una red
de área local. Una WAN no se puede distinguir de una
LAN cuando se ha implementado de forma
apropiada.

     La mayoría de las
WAN son combinaciones de LAN y otros tipos de componentes
conectados por enlaces de comunicaciones denominados
«enlaces WAN». Los enlaces WAN pueden
incluir:

 

  • ??????     Redes de
    conmutación de paquetes. 

  •      Cables de fibra
    óptica.

  •      Transmisores de
    microondas.

  •      Enlaces de
    satélite. 

  •      Sistemas coaxiales de
    televisión por cable.

Los enlaces WAN, tales como las conexiones
telefónicas de área extensa, son demasiado
caros y complejos de comprar, implementar y mantener para
la mayoría de las empresas
y, normalmente, se opta por alquilar a los proveedores de
servicios.

Las comunicaciones entre las LAN supondrán
algunas de las siguientes tecnologías de
transmisión:

Que es ATM

Las aplicaciones nativas ATM están
específicamente pensadas para usar la tecnología
ATM y para explotar al máximo sus especiales
características. Los protocolos nativos se encargan, por
tanto, de ofrecer esas características intrínsecas
de las redes de tecnología ATM (soporte de
QoS, señalización, direccionamiento, etc.)
a las aplicaciones nativas ATM (VoD, pizarras
compartidas, videoconferencia…).
No obstante, existen también activas investigaciones
para conseguir soportar sobre redes ATM aplicaciones no
nativas ATM desarrolladas para otras tecnologías
(IP, Frame Relay,
SMDS
…).

En el termino native ATM services define
servicios ATM específicos disponibles para el
software y hardware residentes en dispositivos de usuario UNI
ATM
. Por consiguiente, el programador de aplicaciones
dispone de nuevos servicios entre los que se pueden destacar los
siguientes:

La tecnología ATM (Asynchronous Transfer
Mode) continua evolucionando y siendo fuente de interesantes y
novedosas propuestas. El desarrollo de
avanzados protocolos de comunicaciones es uno de los campos de
investigación más activo, con la
aspiración de ofrecer el adecuado soporte a las nuevas
aplicaciones adaptadas a las clases de servicio nativas ATM. En
este contexto son aspectos clave los relativos a los protocolos
nativos ATM, así como las características
multicast, la escalabilidad y la fiabilidad. Se profundiza en el
concepto de
protocolo nativo ATM y son introducidos los protocolos más
importantes que satisfacen este importante requerimiento (N3,
CONGRESS y kStack, entre otros). Es importante destacar
también los protocolos de transporte
pensados específicamente para la tecnología ATM. La
característica multicast (multipoint-to-multipoint) es una
de las que más esfuerzo está costando garantizar a
ATM, pero existen ya propuestas que permiten la
comunicación fiable a elevados anchos de banda y entre
múltiples emisores y receptores (SMART, MCMP o MWAX). El
artículo concluye con las investigacioness más
novedosas en torno a los
protocolos ATM como las iniciativas que proponen redes ATM
programables o activas (active networks) usando agentes
móviles.

Protocolos de transporte para redes
ATM

En los dos o tres últimos años ha habido
numerosos e interesante intentos por diseñar protocolos de
transporte. La referencia
[10]
presenta un completo y, ya clásico, resumen de
las propuestas más interesantes en materia de
protocolos de transporte para redes de alta velocidad
(mayoritariamente IP en el artículo).
Además, la referencia
[13]
ofrece una interesante visión de las
características más importantes en los protocolos
de elevada velocidad. Son estudiadas también diversas
arquitecturas de protocolos y varias técnicas
de implementación. Los protocolos de transporte de elevada
velocidad son fuente de activas investigaciones y están en
constante evolución desde hace más de dos
décadas, lo que impide ser exhaustivo en este resumen: no
citamos todos los protocolos, ni presentamos todos los conceptos
ni podemos analizar todas las soluciones.

Uno de los componentes del ámbito de las
comunicaciones que ha recibido mayor atención es la capa de transporte, la
cuarta capa del OSI-RM de los protocolos de
comunicaciones. TCP e ISO TP4 son los dos
más populares protocolos de transporte. Pero
centrándonos más concretamente en el ámbito
de ATM, la literatura presenta varios
protocolos de transporte y arquitecturas para redes de alta
velocidad revisadas resumidamente a
continuación.

Monografias.com

Red en estrella

Red en topología de estrella

Una red en estrella es una red en la cual las
estaciones están conectadas directamente a un punto
central y todas las comunicaciones se han de hacer necesariamente
a través de este.

Dado su transmisión. Una red en estrella activa
tiene un nodo central activo que normalmente tiene los
medios para prevenir problemas
relacionados con el eco.

Se utiliza sobre todo para redes locales. La
mayoría de las redes de área local que tienen un
enrutador (router), un conmutador (switch) o un concentrador
(hub) siguen
esta topología. El nodo central en estas sería el
enrutador, el conmutador o el concentrador, por el que pasan
todos los paquetes.

Monografias.com

Protocolos de transporte

Los protocolos de transporte se parecen los
protocolos de enlace. Ambos manejan el control de errores,
el control de flujo, la secuencia de paquetes, etc. Pero
hay diferencias:

En el nivel de transporte, se necesita una manera
para especificar la dirección del destino. En el nivel de
enlace hay solamente el enlace.

En el nivel de enlace es fácil establecer
la conexión; el host en el otro extremo del enlace
está siempre allí. En el nivel de transporte
este proceso es mucho más difícil.

En el nivel de transporte, se pueden almacenar
paquetes dentro de la subred. Los paquetes pueden llegan
cuando no son esperados.

El nivel de transporte requiere otro enfoque para
manejar los buffers, ya que hay mucho más que
conexiones que en el nivel de enlace.

Cuando una aplicación quiere establecer una
conexión con otra aplicación, necesita dar la
dirección. Esta dirección es una
dirección del nivel de transporte, y se llama un
TSAP (Transport Service Access
Point).Las direcciones del nivel de red se llaman NSAPs
(Network Service Access
Points). La forma por la cual una aplicación sabe la
dirección de destino es la siguiente:

Algunos servicios han existido desde años y
tienen direcciones bien conocidos. Para evitar que todos
los servicios tienen que correr todo el tiempo (algunos se
usan rara vez), puede ser un servidor de procesos
que escucha a muchas direcciones a la vez y crea instancias
de servicios cuando sea necesario.

Para otros servicios se necesitan un servidor de
nombres. Esto tiene un TSAP bien conocido y mantiene una
lista de nombres (strings) y direcciones. Los servidores
tienen que registrarse con el servidor de
nombres.

Dado una dirección TSAP, todavía se
necesita una dirección de NSAP. Con una estructura
jerárquica para los TSAPs, la dirección NSAP
es una parte de la dirección TSAP. Por ejemplo, en
la Internet un TSAP es un par que consiste en la
dirección de IP (NSAP) y la puerta.

Stack

Una pila (stack en inglés)
es una lista ordinal o estructura de
datos en la que el modo de acceso a sus elementos es de tipo
LIFO (del inglés Last In First Out,
último en entrar, primero en
salir
) que permite almacenar y recuperar datos. Se
aplica en multitud de ocasiones en informática debido a su
simplicidad y ordenación implícita en la propia
estructura.

Monografias.com

Para el manejo de los datos se cuenta con dos operaciones
básicas: apilar (push), que coloca un
objeto en la pila, y su operación inversa, retirar
(o desapilar, pop), que retira el último elemento
apilado.

En cada momento sólo se tiene acceso a la parte
superior de la pila, es decir, al último objeto apilado
(denominado TOS, Top of Stack en inglés).
La operación retirar permite la obtención de
este elemento, que es retirado de la pila permitiendo el acceso
al siguiente (apilado con anterioridad), que pasa a ser el nuevo
TOS.

Por analogía con objetos cotidianos, una
operación apilar equivaldría a colocar un
plato sobre una pila de platos, y una operación
retirar a retirarlo.

Cable
coaxial

El cable coaxial o coaxil es un cable
utilizado para transportar señales eléctricas de
alta frecuencia que posee dos conductores concéntricos,
uno central, llamado positivo o vivo, encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado
malla o blindaje, que sirve como referencia de tierra y
retorno de las corrientes. Entre ambos se encuentra una capa
aislante llamada dieléctrico, de cuyas
características dependerá principalmente la
calidad del
cable. Todo el conjunto suele estar protegido por una cubierta
aislante.

El conductor central puede estar constituido por un
alambre sólido o por varios hilos retorcidos de cobre;
mientras que el exterior puede ser una malla trenzada, una
lámina enrollada o un tubo corrugado de cobre o aluminio. En
este último caso resultará un cable
semirrígido.

Debido a la necesidad de manejar frecuencias cada vez
más altas y a la digitalización de las
transmisiones, en años recientes se ha sustituido
paulatinamente el uso del cable coaxial
por el de fibra
óptica, en particular para distancias superiores a
varios kilómetros, porque el ancho de banda de esta
última es muy superior.

Monografias.com

Cable de par trenzado

El cable de par trenzado es una forma de
conexión en la que dos conductores son entrelazados para
cancelar las interferencias electromagnéticas (IEM) de
fuentes
externas y la diafonía de los cables
adyacentes.

El entrelazado de los cables disminuye la interferencia
debido a que el área de bucle entre los cables, la cual
determina el acoplamiento magnético en la señal, es
reducida. En la operación de balanceado de pares, los dos
cables suelen llevar señales iguales y opuestas (modo
diferencial), las cuales son combinadas mediante
sustracción en el destino. El ruido de los
dos cables se cancela mutuamente en esta sustracción
debido a que ambos cables están expuestos a IEM
similares.

La tasa de trenzado, usualmente definida en vueltas por
metro, forma parte de las especificaciones de un tipo concreto de
cable. Cuanto mayor es el número de vueltas, mayor es la
atenuación de la diafonía. Donde los pares no
están trenzados, como en la mayoría de conexiones
telefónicas residenciales, un miembro del par puede estar
más cercano a la fuente que el otro y, por tanto, expuesto
a niveles ligeramente distintos de IEM.

Monografias.com

 

 

 

 

 

Autor:

Alex Gallegos

INSTITUTO TECNOLOGICO
"RUMIÑAHUI"

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter