6/16/2008

Sexta semana

En la clase del lunes se socializaron los modelos de comportamiento informacional de los compañeros y se explicaron.

Luego se inició la sesión con el profesor Olson, allí se miraron los temas de búsqueda elegido por cada uno de los estudiantes, el cual se va a presentar según la norma ICONTEC.
El tema a trabajar en la materia será la salud, las bases de datos y se elegirá un caso clínico como tema de búsqueda.

También se habló sobre la estructura de la unidad que se va a trabajar en el semestre, el cual contiene los siguientes temas: Citación de Fuentes de información, qué es una bibliografia, el plagio: qué es y cómo se evita, la estrategia para la búsqueda y el proceso estratégico de búsqueda.

La clase del miércoles se realizó en el cuarto piso de la biblioteca Central de la Universidad, allí, compartimos con el profesor Olson dos videos, el primero hablaba sobre la historia de google que hasta el momento es uno de los mejores buscadores del mundo y el otro video hablaba sobre el proceso de búsqueda y todo lo que ello contiene.

Historia de Google: "Larry pensaba que Sergey era un arrogante. Sergey pensaba que Larry era odioso". Estas son las impresiones que los fundadores de Google tuvieron uno del otro allá en verano de 1995, cuando coincidieron por primera vez durante un acto que la Universidad de Stanford organizaba para aquellos estudiantes que tenían pensado matricularse en ella. Para saber más sobre este tema, lee el siguiente enlace: http://google.dirson.com/o.a/el-nacimiento-de-google

Estos son algunos de los datos históricos respecto a la historia de uno de los mayores buscadores en todo el mundo, si quieren saber más sobre la historia de google, les presento un pequeño video que encontré navengando.



"El amanecer en la red" es uno de los videos que pudimos compartir en esta clase, que de una forma muy didáctica y comprensible muestra todo el proceso que hay cuando solicitamos información en internet y todos los elementos que componen este proceso; de los cuales quiero compartir alugnos de los términos relacionados:


TCP/IP, acrónimo de Transmission Control Protocol/Internet Protocol (protocolo de control de transmisiones/protocolo de Internet), protocolos usados para el control de la transmisión en Internet. Permite que diferentes tipos de ordenadores o computadoras se comuniquen a través de redes heterogéneas. Tomado de: Encarta 2008


UDP: User Datagram Protocol. "Protocolo de datagrama a nivel de usuario". Este protocolo pertenece a la familia de protocolos TCP/IP, pero no es tan fiable, pues se limita a recoger el mensaje y enviar el paguqete por la red. Para garantizar el éxito de la transferencia, UDP hace que la máquina de destino envíe un mensaje de vuelta. Si no es así, el mensaje se encía de nuevo. Con este protocolo no se establece una conexión entre las dos máquinas. Tomado de: http://pisuerga.inf.ubu.es/lsi/Docencia/TFC/ITIG/icruzadn/Memoria/Glosario.htm


Enrutador (en inglés:router): ruteador o encaminador es un dispositivo de hardware para interconexión de red de computadoras que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.


Los enrutadores operan en dos planos diferentes:


  • Plano de Control,en la que el enrutador se informa de que interfaz de salida es la más apropiada para la transmisión de paquetes específicos a determinados destinos.

  • Plano de Reenvío,que se encarga en la práctica del proceso de envío de un paquete recibido en una interfaz lógica a otra interfaz lógica saliente.

Comúnmente los enrutadores se implementan también como puertas de acceso a Internet (por ejemplo un enrutador ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto utilizar el término enrutador en este caso, ya que estos dispositivos unen dos redes (una red de área local con Internet). Tomado de: http://es.wikipedia.org/wiki/Router


Una dirección IP: es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Tomado de: http://es.wikipedia.org/wiki/Dirección_IP


LAN: son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area ancha. Tomado de: http://www.masadelante.com/faq-lan.htm

En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. La finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

La palabra proxy se usa en muchas situaciones en donde tiene sentido un intermediario:
El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.
De ellos, el más famoso es el servidor proxy de web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
También existen proxies para otros protocolos, como el proxy de FTP.
El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.
Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.
Un componente hardware también puede actuar como intermediario para otros (por ejemplo, un teclado USB al que se le pueden conectar más dispositivos USB).
Fuera de la informática, un proxy puede ser una persona autorizada para actuar en representación de otra persona; por ejemplo, alguien a quien le han delegado el derecho a voto.
Una guerra proxy es una en la que las dos potencias usan a terceros para el enfrentamiento directo.
Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. También se puede traducir por delegado o apoderado (el que tiene el poder). Tomado de: http://es.wikipedia.org/wiki/Servidor_proxy



Una Intranet es un conjunto de contenidos compartidos por un grupo bien definido dentro de una organización[1]. Como señala Steven L. Telleen, presumiblemente el que acuñó dicho término en 1998. Se trata de un concepto relativo al acceso del contenido, por ello sería lo opuesto al término Web (World Wide Web) formado por contenidos libremente accesibles por cualquier público. No tiene que ver con la red física que se utiliza para definir conceptos como Internet o las redes locales (LAN). Tiene como función principal proveer lógica de negocios para aplicaciones de captura, informes y consultas con el fin de facilitar la producción de dichos grupos de trabajo; es también un importante medio de difusión de información interna a nivel de grupo de trabajo. Las redes internas corporativas son potentes herramientas que permiten divulgar información de la compañía a los empleados con efectividad, consiguiendo que estos estén permanentemente informados con las últimas novedades y datos de la organización. Tomado de: http://es.wikipedia.org/wiki/Intranet


Una computadora central o mainframe es una computadora grande, potente y costosa usada principalmente por una gran compañía para el procesamiento de una gran cantidad de datos; por ejemplo, para el procesamiento de transacciones bancarias
Tomado de: http://es.wikipedia.org/wiki/Computadora_central


Firewall: Mecanismo de seguridad en Internet frente a accesos no autorizados. Básicamente consiste en un filtro que mira la identidad de los paquetes y rechaza todos aquellos que no estén autorizados o correctamente identificados.
Tomado de: http://www.emprendedores.cl/estudios_trabajos/glosario.htm

No hay comentarios: