jueves, 6 de octubre de 2011

Herencia (informática)

Para otros usos de este término, véase Herencia.
En orientación a objetos la herencia es el mecanismo fundamental para implementar la reutilización y extensibilidad del software. A través de ella los diseñadores pueden construir nuevas clases partiendo de una jerarquía de clases ya existente (comprobadas y verificadas) evitando con ello el rediseño, la modificación y verificación de la parte ya implementada. La herencia facilita la creación de objetos a partir de otros ya existentes, obteniendo características (métodos y atributos) similares a los ya existentes.
Es la relación entre una clase general y otra clase más especifica. Por ejemplo: Si declaramos una clase párrafo derivada de una clase texto, todos los métodos y variables asociadas con la clase texto, son automáticamente heredados por la subclase párrafo.
La herencia es uno de los mecanismos de la programación orientada a objetos, por medio del cual una clase se deriva de otra, llamada entonces clase base o clase padre,(a veces se le denomina superclase pero no es muy comun), de manera que extiende su funcionalidad. Una de sus funciones más importantes es la de proveer Polimorfismo y late binding.

Contenido

 [ocultar

Encapsulamiento (informática)

En programación modular, y más específicamente en programación orientada a objetos, se denomina encapsulamiento al ocultamiento del estado, es decir, de los datos miembro, de un objeto de manera que sólo se puede cambiar mediante las operaciones definidas para ese objeto.
Cada objeto está aislado del exterior, es un módulo natural, y la aplicación entera se reduce a un agregado o rompecabezas de objetos. El aislamiento protege a los datos asociados a un objeto contra su modificación por quien no tenga derecho a acceder a ellos, eliminando efectos secundarios e interacciones.
De esta forma el usuario de la clase puede obviar la implementación de los métodos y propiedades para concentrarse sólo en cómo usarlos. Por otro lado se evita que el usuario pueda cambiar su estado de maneras imprevistas e incontroladas.

[editar] Encapsulamiento

Se dice que es el empaquetado de métodos y atributos dentro de un objeto, mediante una interfaz grafica. La clave está precisamente en el envoltorio del Como se puede observar de los diagramas, las variables del objeto se localizan en el centro o núcleo del objeto. Los métodos rodean y esconden el núcleo del objeto de otros objetos en el programa. 'Al empaquetamiento de las variables de un objeto con la protección de sus métodos se le llama encapsulamiento. Típicamente, el encapsulamiento es utilizado para esconder detalles de la puesta en práctica no importantes de otros objetos. Entonces, los detalles de la puesta en práctica pueden cambiar en cualquier tiempo sin afectar otras partes del programa.
El encapsulamiento de variables y métodos en un componente de software ordenado es, todavía, una simple idea poderosa que provee dos principales beneficios a los desarrolladores de software: El encapsulamiento consiste en unir en la Clase las características y comportamientos, esto es, las variables y métodos. Es tener todo esto en una sola entidad. En los lenguajes estructurados esto era imposible. Es evidente que el encapsulamiento se logra gracias a la abstracción y el ocultamiento que veremos a continuación. La utilidad del encapsulamiento va por la facilidad para manejar la complejidad, ya que tendremos a las Clases como cajas negras donde sólo se conoce el comportamiento pero no los detalles internos, y esto es conveniente porque lo que nos interesará será conocer qué hace la Clase pero no será necesario saber cómo lo hace.
La encapsulación da lugar a que las clases se dividan en dos partes:
  1. Interface: captura la visión externa de una clase, abarcando la abstracción del comportamiento común a los ejemplos de esa clase.
  2. Implementación: comprende la representación de la abstracción, así como los mecanismos que conducen al comportamiento deseado.

[editar] 

Formas de encapsular

  1. Estándar (Predeterminado)
  2. Abierto : Hace que el miembro de la clase pueda ser accedido desde el exterior de la Clase y cualquier parte del programa.
  3. Protegido : Solo es accesible desde la Clase y las clases que heredan (a cualquier nivel).
  4. Semi cerrado : Solo es accesible desde la clase heredada
  5. Cerrado : Solo es accesible desde la Clase.
En el encapsulamiento hay analizadores que pueden ser semánticos y sintácticos.

Polimorfismo (informática)

En programación orientada a objetos el polimorfismo se refiere a la capacidad para que varias clases derivadas de una antecesora utilicen un mismo método de forma diferente.
Por ejemplo, podemos crear dos clases distintas: Pez y Ave que heredan de la superclase Animal. La clase Animal tiene el método abstracto mover que se implementa de forma distinta en cada una de las subclases (peces y aves se mueven de forma distinta).
Como se mencionó anteriormente, el concepto de polimorfismo se puede aplicar tanto a funciones como a tipos de datos. Así nacen los conceptos de funciones polimórficas y tipos polimórficos. Las primeras son aquellas funciones que pueden evaluarse o ser aplicadas a diferentes tipos de datos de forma indistinta; los tipos polimórficos, por su parte, son aquellos tipos de datos que contienen al menos un elemento cuyo tipo no está especificado.

Contenido

 [ocultar

[editar]

Abstracción (informática)

Abstracción (informática)

La abstracción consiste en aislar un elemento de su contexto o del resto de los elementos que lo acompañan. En programación, el término se refiere al énfasis en el "¿qué hace?" más que en el "¿cómo lo hace?" (característica de caja negra). El común denominador en la evolución de los lenguajes de programación, desde los clásicos o imperativos hasta los orientados a objetos, ha sido el nivel de abstracción del que cada uno de ellos hace uso.
Los lenguajes de programación son las herramientas mediante las cuales los diseñadores de lenguajes pueden implementar los modelos abstractos. La abstracción ofrecida por los lenguajes de programación se puede dividir en dos categorías: abstracción de datos (pertenecientes a los datos) y abstracción de control (perteneciente a las estructuras de control).
Los diferentes paradigmas de programación han aumentado su nivel de abstracción, comenzando desde los lenguajes de máquina, lo más próximo al ordenador y más lejano a la comprensión humana; pasando por los lenguajes de comandos, los imperativos, la orientación a objetos (OO), la Programación Orientada a Aspectos (POA); u otros paradigmas como la programación declarativa, etc.
La abstracción encarada desde el punto de vista de la programación orientada a objetos expresa las características esenciales de un objeto, las cuales distinguen al objeto de los demás. Además de distinguir entre los objetos provee límites conceptuales. Entonces se puede decir que la encapsulación separa las características esenciales de las no esenciales dentro de un objeto. Si un objeto tiene más características de las necesarias los mismos resultarán difíciles de usar, modificar, construir y comprender.
La misma genera una ilusión de simplicidad dado a que minimiza la cantidad de características que definen a un objeto.
Durante años, los programadores se han dedicado a construir aplicaciones muy parecidas que resolvían una y otra vez los mismos problemas. Para conseguir que sus esfuerzos pudiesen ser utilizados por otras personas se creó la POO que consiste en una serie de normas para garantizar la interoperabilidad entre usuarios de manera que el código se pueda reutilizar.

[editar] Uso

A grandes rasgos, la abstracción, permite que dispongamos de las características de un objeto que necesitemos. Si necesitamos el objeto Persona, podríamos poner nombre, edad, dirección, estado civil, etc. Si lo necesitamos en un sistema administrativo, pero, si lo requerimos para el área de biología, dentro de sus atributos quizá tengamos, ADN, RND, Gen x1, Gen x2, etc. Y los atributos antes mencionados no sean requeridos. En general, podemos decir que Persona cuenta con todos los atributos mencionados aquí, pero, por el proceso de abstracción excluimos todos aquellos, que no tiene cabida en nuestro sistema. Se define como un metodo por el cual rescata los datos relevantes e ignora los datos irrelevantes.

Pseudocódigo

El pseudocódigo (o falso lenguaje) es utilizado por programadores para describir algoritmos en un lenguaje humano simplificado que no es dependiente de ningún lenguaje de programación. Por este motivo puede ser implementado en cualquier lenguaje por cualquier programador que utilice el pseudocódigo.

Contenido

 [ocultar


Diagrama de flujo

Diagrama de flujo

Diagrama de flujo sencillo con los pasos a seguir si una lámpara no funciona.
Un diagrama de flujo es una representación gráfica de un algoritmo o proceso. Se utiliza en disciplinas como la programación, la economía, los procesos industriales y la psicología cognitiva. Estos diagramas utilizan símbolos con significados bien definidos que representan los pasos del algoritmo, y representan el flujo de ejecución mediante flechas que conectan los puntos de inicio y de fin de proceso.

Contenido

 [ocultar

[editar] Características Comunes

Un diagrama de flujo siempre tiene un único punto de inicio y un único punto de término. Además, todo camino de ejecución debe permitir llegar desde el inicio hasta el término.
Las siguientes son acciones previas a la realización del diagrama de flujo:
  • Identificar las ideas principales a ser incluidas en el diagrama de flujo. Deben estar presentes el dueño o responsable del proceso, los dueños o responsables del proceso anterior y posterior y de otros procesos interrelacionados, otras partes interesadas.
  • Definir qué se espera obtener del diagrama de flujo.
  • Identificar quién lo empleará y cómo.
  • Establecer el nivel de detalle requerido.
  • Determinar los límites del proceso a describir.
Los pasos a seguir para construir el diagrama de flujo son:
  • Establecer el alcance del proceso a describir. De esta manera quedará fijado el comienzo y el final del diagrama. Frecuentemente el comienzo es la salida del proceso previo y el final la entrada al proceso siguiente.
  • Identificar y listar las principales actividades/subprocesos que están incluidos en el proceso a describir y su orden cronológico.
  • Si el nivel de detalle definido incluye actividades menores, listarlas también.
  • Identificar y listar los puntos de decisión.
  • Construir el diagrama respetando la secuencia cronológica y asignando los correspondientes símbolos.
  • Asignar un título al diagrama y verificar que esté completo y describa con exactitud el proceso elegido.

[editar] Ventajas de los diagramas de flujo

  • Favorecen la comprensión del proceso a través de mostrarlo como un dibujo. El cerebro humano reconoce fácilmente los dibujos. Un buen diagrama de flujo reemplaza varias páginas de texto.
  • Permiten identificar los problemas y las oportunidades de mejora del proceso. Se identifican los pasos redundantes, los flujos de los re-procesos, los conflictos de autoridad, las responsabilidades, los cuellos de botella, y los puntos de decisión.
  • Muestran las interfaces cliente-proveedor y las transacciones que en ellas se realizan, facilitando a los empleados el análisis de las mismas.
  • Son una excelente herramienta para capacitar a los nuevos empleados y también a los que desarrollan la tarea, cuando se realizan mejoras en el proceso.

[editar] Tipos de diagramas de flujo

  • Formato vertical: En él el flujo o la secuencia de las operaciones, va de arriba hacia abajo. Es una lista ordenada de las operaciones de un proceso con toda la información que se considere necesaria, según su propósito.
  • Formato horizontal: En él, el flujo o la secuencia de las operaciones, va de izquierda a derecha.
  • Formato panorámico: El proceso entero está representado en una sola carta y puede apreciarse de una sola mirada mucho más rápido que leyendo el texto, lo que facilita su comprensión, aun para personas no familiarizadas. Registra no solo en línea vertical, sino también horizontal, distintas acciones simultáneas y la participación de más de un puesto o departamento que el formato vertical no registra.
  • Formato Arquitectónico: Describe el itinerario de ruta de una forma o persona sobre el plano arquitectónico del área de trabajo. El primero de los flujogramas es eminentemente descriptivo, mientras que los utilizados son fundamentalmente representativos.

[editar] Simbología y significado

  • Óvalo: Inicio y término (Abre y/o cierra el diagrama).
  • Rectángulo: Actividad (Representa la ejecución de una o más actividades o procedimientos).
  • Rombo: Decisión (Formula una pregunta o cuestión).
  • Círculo: Conector (Representa el enlace de actividades con otra dentro de un procedimiento).
  • Triangulo boca abajo: Archivo definitivo (Guarda un documento en forma permanente).
  • Triangulo boca arriba: Archivo temporal (Proporciona un tiempo para el almacenamiento del documento).

[

Concepto de algoritmo

Un algoritmo es una secuencia finita de instrucciones, reglas o pasos que describen de modo preciso las operaciones que una
computadora debe realizar para ejecutar una tarea determinada en un tiempo finito [Knuth 68]1. En la práctica, un algoritmo
es un método para resolver problemas mediante los pasos o etapas siguientes:
1. Diseño del algoritmo que describe la secuencia ordenada de pasos —sin ambigüedades— conduncentes a la solución
de un problema dado (Análisis del problema y desarrollo del algoritmo).
2. Expresar el algoritmo como un programa en un lenguaje de programación adecuado. (Fase de codificación).
3. Ejecución y validación del programa por la computadora.
Para llegar a la realización de un programa es necesario el diseño previo de un algoritmo indicando cómo hace el algoritmo
la tarea solicitada, y eso se traduce en la construcción de un algoritmo. El resultado final del diseño es una solución que
debe ser fácil de traducir a estructuras de datos y estructuras de control de un lenguaje de programación específico.
Las dos herramientas más comúnmente utilizadas para diseñar algoritmos son: diagramas de flujo y pseudocódigos.
• Diagrama de flujo (flowchart). Representación gráfica de un algoritmo.
• Pseudocódigo. Lenguaje de especificación de algoritmos, mediante palabras similares al inglés o español.

los padres de la algoritmia y de la programación. Su trilogía sobre “Programación de computadoras” es referencia obligada en todo el mundo docente
e investigador de Informática y Computación.

El algoritmo es la especificación concisa del método para resolver un problema con indicación de las acciones a realizar.
Un algoritmo es un conjunto finito de reglas que dan una secuencia de operaciones para resolver un determinado problema.
Es, por tanto, un método para resolver un problema que tiene en general una entrada y una salida. Las características fundamentales
que debe cumplir todo algoritmo son:
• Un algoritmo debe ser preciso e indicar el orden de realización de cada paso.
• Un algoritmo debe estar bien definido. Si se sigue un algoritmo dos veces, se debe obtener el mismo resultado cada vez.
• Un algoritmo debe ser finito. Si se sigue un algoritmo, se debe terminar en algún momento; o sea, debe tener un número
finito de pasos.
La definición de un algoritmo debe describir tres partes: Entrada, Proceso y Salida.
EJEMPLO 1.1. Se desea diseñar un algoritmo para conocer si un número es primo o no.
Un número es primo si sólo puede dividirse por sí mismo y por la unidad (es decir, no tiene más divisores que él mismo
y la unidad). Por ejemplo: 9, 8, 6, 4, 12, 16, 20, etc., no son primos, ya que son divisibles por números distintos a
ellos mismos y a la unidad. Así, 9 es divisible por 3, 8 lo es por 2, etc. El algoritmo de resolución del problema pasa
por dividir sucesivamente el número por 2, 3, 4..., etc.

Programación lógica

La programación lógica consiste en la aplicación del corpus de conocimiento sobre lógica para el diseño de lenguajes de programación; no debe confundirse con la disciplina de la lógica computacional.
La programación lógica es un tipo de paradigmas de programación dentro del paradigma de programación declarativa. El resto de los subparadigmas de programación dentro de la programación declarativa son: programación funcional, programación basada en restricciones, programas DSL (de dominio específico) e híbridos. La programación lógica gira en torno al concepto de predicado, o relación entre elementos. La programación funcional se basa en el concepto de función (que no es más que una evolución de los predicados), de corte más matemático.

Contenido

 [ocultar

[editar] Motivación

Históricamente, los ordenadores se han programado utilizando lenguajes muy cercanos a las peculiaridades de la propia máquina: operaciones aritméticas simples, instrucciones de acceso a memoria, etc. Un programa escrito de esta manera puede ocultar totalmente su propósito a la comprensión de un ser humano, incluso uno entrenado. Hoy día, estos lenguajes pertenecientes al paradigma de la Programación imperativa han evolucionado de manera que ya no son tan crípticos.
En cambio, la lógica matemática es la manera más sencilla, para el intelecto humano, de expresar formalmente problemas complejos y de resolverlos mediante la aplicación de reglas, hipótesis y teoremas. De ahí que el concepto de "programación lógica" resulte atractivo en diversos campos donde la programación tradicional es un fracaso.

[editar] Campos de aplicación

La programación lógica encuentra su hábitat natural en aplicaciones de inteligencia artificial o relacionadas: sistema experto|Sistemas expertos, donde un sistema de información imita las recomendaciones de un experto sobre algún dominio de conocimiento.
  • Demostración automática de teoremas, donde un programa genera nuevos teoremas sobre una teoría existente.
  • Reconocimiento de lenguaje natural, donde un programa es capaz de comprender (con limitaciones) la información contenida en una expresión lingüística humana.
  • Etc.
La programación lógica también se utiliza en aplicaciones más "mundanas" pero de manera muy limitada, ya que la programación tradicional es más adecuada a tareas de propósito general.

[editar] Fundamentos

La mayoría de los lenguajes de programación lógica se basan en la teoría lógica de primer orden, aunque también incorporan algunos comportamientos de orden superior. En este sentido, destacan los lenguajes funcionales, ya que se basan en el cálculo lambda, que es la única teoría lógica de orden superior que es demostradamente computable (hasta el momento).

[editar] En qué consiste (ejemplo)

La programación lógica permite formalizar hechos del mundo real, por ejemplo:
las aves vuelan
  los pingüinos no vuelan
  "pichurri" es un ave
  "sandokan" es un perro
  "alegría" es un ave
  
y también reglas o restricciones:
una mascota vuela si es un ave y no es un pingüino
Ante dicho "programa" es posible establecer hipótesis que no son más que preguntas o incógnitas, por ejemplo:
¿ "pichurri" vuela ?
   ¿ qué mascotas vuelan ?....
Gracias a que la lógica de primer orden es computable, el ordenador será capaz de verificar la hipótesis, es decir, responder a las incógnitas:
Es cierto que "pichurri" vuela.
   "pichurri" y "alegría" vuelan. 
Obsérvese que el programa lógico no solamente es capaz de responder si una determinada hipótesis es verdadera o falsa. También es capaz de determinar que valores de la incógnita hacen cierta la hipótesis.
Este ejemplo es claramente académico. Sin embargo, consideremos el siguiente ejemplo: el sistema de control de semáforos de una ciudad.
El estado de cada uno de los semáforos (verde, rojo o ámbar) constituye los hechos del mundo real. El programa en sí consiste en unas pocas reglas de sentido común: determinados semáforos no pueden permanecer simultáneamente en verde, un semáforo solamente puede transitar de verde a ámbar y de ámbar a rojo, etc. La hipótesis es el estado en el que deberían estar cada uno de los semáforos en el siguiente instante de tiempo.
Éste es un ejemplo imposible de resolver mediante programación tradicional, ya que la lógica subyacente al comportamiento de los semáforos en su conjunto queda enmascarada por simples órdenes imperativas del tipo "cambiar color de tal o cual semáforo".

[editar] Lenguajes

El lenguaje de programación lógica por excelencia es Prolog, que cuenta con diversas variantes. La más importante es la programación lógica con restricciones (véase artículo sobre programación con restricciones), que posibilita la resolución de ecuaciones lineales además de la demostración de hipótesis.

miércoles, 28 de septiembre de 2011

CREACION DE CABLE UTP

asos a seguir:

1. Cortamos un pedazo de cable UTP de aproximadamente un metro de largo y pelamos unos tres  centímetros del plástico que cubren los cuatro pares de cables trenzados, este se hace en ambos lados del cable.

2.    Los pares de cables dentro del cable UTP tienen colores para poder identificar cada cable en ambas puntas. Además, cada par de cables tiene un código de color, para que los pares puedan ser identificados en cada punta. Los códigos de los cuatro pares están constituidos por un color solidó y otro del mismo color pero con fondo blanco.

6044.gif

6045.gif

3.     Se tienen que destrenzar  los cables y ordenar los colores  según la norma que se quiere hacer.

6046.gif

4. Una vez que se han ordenado los cables  y se aliniaban, se  les daba un corte de 90° a los hilos cuidando que uno no quedara mas largo que otro, que los ocho hilos queden a la misma altura.

5. Una vez que los cables estaban cortado y a la misma altura se insertaban en el conector RJ-45. Las puntas de los hilos tienen que tocar hasta el fondo del conector  para que se tenga una adecuada transmisión de datos.
6047.gif
6.    Una vez insertados será necesario “poncharlos” con las pinzas adecuadas.

No es necesario “pelar” el cable antes de insertarlo, las láminas en el conector perforarán el recubrimiento de los cables. Además, un seguro, en la parte posterior del conector “sujetará” el cable para evitar que se deslice hacia afuera. Ya “ponchado”, el conector y el cable se verán así:
6048.gif

7. Se hicieron  dos cables con el estándar  EIA/TIA 568A y uno con el estándar EIA/TIA 568B.

8. Luego nuevamente se corto un pedazo de cable UTP de aproximadamente un metro y al igual que los cables anteriores  se pelaron ambas puntas del cable, unos tres centímetros.

9. Una vez que se tienen peladas la puntas se destrenzaban los hilos.  Luego estos se acomodaban en un plug RJ-45 según un código de colores que tiene marcado en el.

10. Una vez acomodados los cables en las ranuras del plug, con unas pinzas de impacto se empuja cada cable hasta el fondo de su ranura, las pinzas de impacto contienen una navaja que cortaran el cable sobrante de cada hilo.

INSTALACION DE TARJETA DE RED

Para proceder a la instalación de una tarjeta de red debe de seguir unas series de pasos:
·         Si la tarjeta esta integrada a la placa base debería de tener los drivers de la placa para poder instalar el dispositivo sin ningún problema, si no tiene los drivers entonces debería de buscar la manera de bajarlos desde el fabricante de la placa y hacer una actualización de pasada de los demás drivers.
·         Si la tarjeta no es integrada y ya sea inalámbrica o mediante cables tiene que ser insertada en la ranura de ampliación ya sea PCI(que es lo mas común en estos momentos), o ISA (ya no se utilizan).
·         Si la tarjeta es de otro tipo ya se mediante USB, o tarjeta PCMCIA debe de tener los drivers necesarios para proceder instalarla. Así como contar con los puertos USB necesarios
·         Una vez instalada la tarjeta y los drivers, le debe de aparecer la tarjeta instalada en su sistema. Pruebe dirigiéndose a administrador de dispositivos y en la opción hardware para verificar el correcto funcionamiento de la tarjeta.
Esta tarjeta estará lista para ser usada de acuerdo a los protocolos con los que sea configurada y a la configuración con la que cuente la red .Si la tarjeta no funciona debería descartar algunos de los siguientes errores más comunes:
·         Si no aparece la tarjeta asegúrese que este bien conectada
·         Asegúrese que los drivers fueron instalados correctamente
·         Si es mediante USB asegúrese que el puerto al que conecto el adaptador esta habilitado
·         Verifique que no tiene algún firewall instalado.
Una de las características mas importantes en una tarjeta de red es la capacidad de usar auto negociación esta característica permite sumir la velocidad más alta disponible por ambos extremos del enlace.

CONFIGURACION DE UNA IP

Los protocolos NetBEUI e IPX/SPX son protocolos simples que no necesitan configurarse. Estos protocolos son suficientes para una LAN; sin embargo, si se conecta a Internet o la red tiene muchos equipos, debe usar TCP/IP, el protocolo utilizado en Internet. Este protocolo utiliza un sistema de direcciones únicas para cada equipo, denominadas direcciones IP, para localizar un equipo en la red. Estas direcciones están en el formato xxx.xxx.xxx.xxx, donde cada xxx representa un número del 0 al 255 (por tanto, la dirección 192.56.32.255 es una dirección válida, mientras que 126.256.2.3 no lo es).
En Internet, cada equipo debe tener su propia dirección. Existe una organización llamada INTERNIC, que está a cargo de asignar las direcciones IP a los diversos equipos conectados a Internet.
Si su equipo no está conectado a Internet, puede asignar las direcciones IP que desee a los equipos de la red, pero debe asegurarse de que los primeros tres dígitos de todas estas direcciones sean iguales (por ejemplo: 125.2.3.6, 125.6.45.212 y 125.123.65.252).
Si su red está conectada a Internet (este suele ser el motivo por el cual se instala el protocolo TCP/IP en una LAN), existen direcciones reservadas por INTERNIC, es decir, direcciones que se pueden utilizar libremente para una LAN ya que los routers no las toman en cuenta en Internet y por lo tanto, no ocasionarán molestias a nadie.
Esas direcciones son las siguientes:
  • 10.0.0.0 a 10.255.255.255
  • 172.16.0.0 a 172.31.255.255
  • 192.168.0.1 a 192.168.255.255
Para instalar el protocolo TCP/IP, debe ir a Panel de Control/Red/Agregar/Protocolo, luego seleccionar TCP/IP que se encuentra en la sección del fabricante Microsoft. Es probable que el sistema le solicite los CD de Windows.
Ahora debe especificar una dirección IP única para cada equipo de la LAN. Para esto, debe ir a Panel de Control/Red y hacer doble clic en TCP/IP.
En la ficha Dirección IP, seleccione Especificar una dirección IP; a continuación, especifique una dirección IP para cada equipo utilizando las direcciones IP reservadas más arriba (por ejemplo, 192.168.0.1, 192.168.0.2, ...).
Luego escriba 255.255.255.0 como máscara de subred para todos los PC dentro de la LAN.
En cada equipo de la red debe crear un archivo de texto denominado lmhosts (sin extensión) en la carpeta c:\windows\, que incluya la dirección IP y el nombre del equipo asociado a ésta en cada línea, por ejemplo:
Esto permite asociar las direcciones IP a los nombres y así facilitar la referencia...
Ahora la red se encuentra lista para trabajar y sólo deberá realizar unas pocas pruebas para asegurarse de que funciona correctamente.

REDES WIRELESS

El término red inalámbrica (Wireless network en inglés) es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagneticas. La transmisión y la recepción se realizan a través de puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho mas exigente y robusta para evitar a los intrusos.

Las redes inalámbricas permiten que los dispositivos remotos se conecten sin dificultad, ya se encuentren a unos metros de distancia como a varios kilómetros. Asimismo, la instalación de estas redes no requiere de ningún cambio significativo en la infraestructura existente como pasa con las redes cableadas. Tampoco hay necesidad de agujerear las paredes para pasar cables ni de instalar portacables o conectores. Esto ha hecho que el uso de esta tecnología se extienda con rapidez.
Por el otro lado, existen algunas cuestiones relacionadas con la regulación legal del espectro electromagnético. Las ondas electromagnéticas se transmiten a través de muchos dispositivos (de uso militar, científico y de aficionados), pero son propensos a las interferencias. Por esta razón, todos los países necesitan regulaciones que definan los rangos de frecuencia y la potencia de transmisión que se permite a cada categoría de uso.
Además, las ondas hertzianas no se confinan fácilmente a una superficie geográfica restringida. Por este motivo, un hacker puede, con facilidad, escuchar una red si los datos que se transmiten no están codificados. Por lo tanto, se deben tomar medidas para garantizar la privacidad de los datos que se transmiten a través de redes inalámbricas.

Categorías de redes inalámbricas.

Por lo general, las redes inalámbricas se clasifican en varias categorías, de acuerdo al área geográfica desde la que el usuario se conecta a la red (denominada área de cobertura):
WPAN, WLAN, WMAN y WLAN