miércoles, 7 de mayo de 2014

entorno de excel 2010

filas:son aquellas que corren de lado a lado estan encabezadas por numeros
columnas:son las que estan de arriba a abajo estan encabezadas por letras de la a hasta la xfd
pestañas:son un conjunto de aplicaciones las cuales son:inicio,insertar,diseño de pajina,formulas,datos,revisar,vista y programador
autosuma:nos ayuda a sacar resultados correctos aun asi debemos revisar para no tener problemas
graficas:podemos hacer graficas de diferentes tipos:columnas,circulares,lineas 
cuadro de nombres:este cuadro de nombres nos indica el nombre de la celda activa.podemos asignarle nombre a nuestra celda o a un rango de celdas
barrra de formulas:es la barra despliega los datos o las formulas contenidas en la celda activa y permite hacer una edicion de esos datos o formulas

martes, 6 de mayo de 2014

conocimientos hojas de calculo

1. ¿En qué casos utilizas una hoja electrónica? Menciona tres ejemplos
-en una encuesta
-para sacar porcentajes
-para hacer graficas
2. ¿Cómo definirías una hoja de cálculo?

es una herramienta para registar datos numericos y sacar encuestas o graficas
3. Menciona dos ventajas de la hoja electrónica.

-es facil de usar
-nos permite guardar datos de suma importancia
4. Para utilizar una hoja de cálculo, necesitamos unos conocimientos avanzados de matemáticas. ¿Por qué?

si por que nos tenemos que percatar que los resultados que den en la hoja de calculo sean los correctos
5. ¿Qué entiendes por celda?

es una parte de la hoja de calculo donde sevan registrando los datos
6. ¿Qué entiendes por fórmula?

es una combinacion de simbolos que nos dan un resultado
7. ¿Es lo mismo fórmula que función? ¿Por qué?

no por que la formula nos da un resultado
8. Menciona 2 ventajas de saber utilizar Excel

-nos es muy util en los trabajos
-son tecnicas mas avanzados en la rama de las matematicas
9. Menciona ¿Qué son las filas? Y ¿Qué son las columnas? 

filas es el conjunto de celdas dispues de lado a lado.columnas es el conjunto de celdas de lado de abajo
10. La siguiente fórmula: =Producto(C2,D3,E4), lo que hace es: 

nos da el resultado valor

viernes, 25 de abril de 2014



fase:1
Te piden realices un lible de 120 hojas en word dicho documento debe contener una tabla de contenido o indice y agregarle numero de pajinas.tienes word 2010

Fase: 2

como poner numero de hojas
buscar la pestaña que diga numero de pajina al instante nos aparesera el numero que queramos

 

miércoles, 26 de marzo de 2014

"clasificación de los sistemas operativos"

Sistemas Operativos de multitarea
Los sistemas operativos multitarea son capaces de dar servicio a más de un proceso a la vez para permitir la ejecución de muchos más programas.
En esta categoría también se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios —llamados sistemas multiusuario— que compartan los mismos recursos. Este tipo de sistemas se emplea especialmente en redes. En resumen, se trata de fraccionamiento del tiempo («timesharing» en inglés).

Sistemas Operativos multiuruarios
La palabra multiusuario se refiere a un concepto de sistemas operativos, pero en ocasiones también puede aplicarse a programas de computadora de otro tipo (e.j. aplicaciones de base de datos) e incluso a sistemas de cómputo. En general se le llama multiusuario a la característica de un sistema operativo o programa que permite proveer servicio y procesamiento a múltiples usuarios simultáneamente, estrictamente es pseudo-simultáneo (tanto en paralelismo real como simulado).

 Sistemas Operativos multiprocesador
Se denomina multiprocesador a un computador que cuenta con dos o más microprocesadores (CPUs).
Gracias a esto, el multiprocesador puede ejecutar simultáneamente varios hilos pertenecientes a un mismo proceso o bien a procesos diferentes.
Los ordenadores multiprocesador presentan problemas de diseño que no se encuentran en ordenadores monoprocesador. Estos problemas derivan del hecho de que dos programas pueden ejecutarse simultáneamente y, potencialmente, pueden interferirse entre sí. Concretamente, en lo que se refiere a las lecturas y escrituras en memoria.

 Sistemas Operativos multitramo
  Permite que diversas partes de un solo programa funcionen al mismo tiempo.

Sistemas Operativos tiempo real
Un sistema operativo de tiempo real es un sistema operativo que ha sido desarrollado para aplicaciones de tiempo real. Como tal, se le exige corrección en sus respuestas bajo ciertas restricciones de tiempo. Si no las respeta, se dirá que el sistema ha fallado. Para garantizar el comportamiento correcto en el tiempo requerido se necesita que el sistema sea predecible.

jueves, 13 de marzo de 2014

Fuente de poder AT.
  AT son las siglas de ("Advanced Technology") ó tecnología avanzada, que se refiere a un estándar de dispositivos introducidos al mercado a inicios de los años 80´s que reemplazo a una tecnología denominada XT ("eXtended Technology") ó tecnología extendida. 
     La fuente AT es un dispositivo que se acopla en el gabinete de la computadora y que se encarga básicamente de transformar la corriente alterna de la línea eléctrica del enchufe de pared encorriente directa; la cuál es utilizada por los elementos electrónicos y eléctricos de la computadora con un menor voltaje. Otras funciones son  las de suministrar la cantidad de corriente y voltaje que los dispositivos requieren así como protegerlos de problemas en el suministro eléctrico como subidas de voltaje. Se le puede llamar fuente de poder AT, fuente de alimentación AT, fuente analógica, fuente de encendido mecánico,  entre otros nombres.

caracteristicas
  • Para su encendido y apagado, cuenta con un interruptor mecánico.
  • Algunos modelos integraban un conector de tres terminales para alimentar adicionalmente al monitor CRT desde la misma fuente.
  • Este tipo de fuentes se integran desde equipos tan antiguos con microprocesador Intel® 8026 hasta equipos con microprocesador Intel® Pentium MMX.
  • Es una fuente ahorradora de electricidad, ya que no se queda en modo "Stand by" ó en estado de espera; esto porque al oprimir el interruptor se corta totalmente el suministro.
  • Es una fuente segura, ya que al oprimir el botón de encendido se interrumpe la electricidad dentro de los circuitos, evitando problemas de cortos al manipular su interior.
  • Aunque si el usuario manipula directamente el interruptor para realizar alguna modificación, corre el riesgo de choque eléctrico, ya que esa parte trabaja directamente con la electricidad de la red eléctrica doméstica.
funcionamiento
1.- Transformación: el voltaje de la línea eléctrica comercial se reduce como ejemplo de 127 Volts a aproximadamente 12 Volts  ó 5 V. Utiliza un elemento electrónico llamado transformador.
2.- Rectificación: se transforma el voltaje de corriente alterna en voltaje de corriente directa, esto lo hace dejando pasar solo los valores positivos de la onda (se genera corriente continua), por medio de elementos electrónicos llamados diodos.
3.- Filtrado: esta le da calidad a la corriente continua y suaviza el voltaje, por medio de elementos electrónicos llamados capacitores.
4.- Estabilización: el voltaje ya suavizado se le da la forma lineal que utilizan los dispositivos. Se usa un elemento electrónico especial llamado circuito integrado. Esta fase es la que entrega la energía necesaria la computadora.

Fuente de poder ATX.
El estándar ATX (Advanced Technology Extended) se desarrolló como una evolución del factor de forma[1] de Baby-AT, para mejorar la funcionalidad de los actuales E/S y reducir el costo total del sistema. Este fue creado por Intel en 1995. Fue el primer cambio importante en muchos años en el que las especificaciones técnicas fueron publicadas por Intel en 1995 y actualizadas varias veces desde esa época, la versión más reciente es la 2.2 [2] publicada en 2004.

funcionamiento
Una placa ATX tiene un tamaño de 305 mm x 244 mm (12" x 9,6"). Esto permite que en algunas cajas ATX quepan también placas BozamicroATX.
Otra de las características de las placas ATX es el tipo de conector a la fuente de alimentación, el cual es de 24 (20+4) contactos que permiten una única forma de conexión y evitan errores como con las fuentes AT y otro conector adicional llamado P4, de 4 contactos. También poseen un sistema de desconexión por software.
Si se conecta directamente al formato de la antigua AT, el interruptor de entrada de la fuente de alimentación está conectado a la placa base ATX. Esto hace que podamos apagar el equipo mediante el software en sí. Sin embargo, lo que significa es que la placa base sigue siendo alimentada por una tensión de espera, que puede ser transmitida a las tarjetas de expansión. Esto permite funciones tales como Wake on LAN o Wake on Modem "encendido-apagado", donde el propio ordenador vuelve a encenderse cuando se utiliza la LAN con un paquete de reactivación o el módem recibe una llamada. La desventaja es el consumo de energía en modo de espera y el riesgo de daños causados por picos de voltaje de la red eléctrica, incluso si el equipo no está funcionando.
Para iniciar una fuente de alimentación ATX, es necesario cortocircuitar el PS-ON (PowerSupplyOn) con tierra (COM). Sin embargo, la fuente de alimentación nunca tiene una carga fija para poder ser activada, ya que puede ser dañada. Debido a la evolución de los potentes procesadores y tarjetas gráficas ha sido necesario añadir al molex de 20pin cuatro pines más, es decir el conector utilizado actualmente en la placa base ATX es de 24 pines que disponen de un conducto de +12 V, +5 V, 3,3 V y tierra.

lunes, 24 de febrero de 2014

tipos de BIOS

rom o bios
El IBM ROM BIOS, IBM BIOS o ROM BIOS era el BIOS del computador IBM PC. El BIOS residía en una memoria ROM de la tarjeta madre del IBM PC y ocupaba 8 KiB. El BIOS realizaba un Power On Self Test (POST)), donde se revisaban e inicializaban algunos componentes del computador, se inicializaba y ponía operativo al BIOS y al final se ejecutaba el Boot Strap Loader, el cual, cargaba en memoria RAM y ejecutaba el programa que residía en el primer sector del diskette, o en caso de no poder hacerlo, cargaba al IBM Cassette BASIC, la versión de BASIC que residía en la ROM de la tarjeta madre.
En el IBM PC Technical Reference Manual (Manual de Referencia Técnica del IBM PC), había un listado completo del código fuente en assembler del BIOS. Este listado del código fuente fue usado con ingeniería inversa y técnicas de cuarto limpio para realizar clones legales del BIOS. Con estos BIOS se hizo posible el surgimiento de la industria de los clones compatibles con el IBM PC que llega hasta nuestros días.
Shadow BIOS  
Cantidad de información relativa a la BIOS, incluyendo códigos de error POST de muchos fabricantes, mapa de memoria de la CMOS RAM, Etc 
 Flash BIOS 
La actualización del Flash BIOS modifica el hardware que se está actualizando, en otras palabras, modifica el comportamiento del hardware que contiene al BIOS (este podría ser la placa madre, una tarjeta de video, una tarjeta SCSI,...). Por esta razón, debe ser muy cuidadoso

 Plug-and-play
Plug-and-play o PnP (en español "enchufar y usar") es la tecnología o un cualquier avance que permite a un dispositivo informático ser conectado a una computadora sin tener que configurar, mediante jumpers o software específico (no controladores) proporcionado por el fabricante, ni proporcionar parámetros a sus controladores. Para que sea posible, el sistema operativo con el que funciona el ordenador debe tener soporte para dicho dispositivo.
No se debe confundir con Hot plug, que es la capacidad de un periférico para ser conectado o desconectado cuando el ordenador está encendido.

efi 
La Interfaz Extensible del Firmware, Extensible Firmware Interface (EFI), es una especificación desarrollada por Intel dirigida a reemplazar la antigua interfaz del estándar IBM PC BIOS, e interactúa como puente entre el sistema operativo y el firmware base.

uefi
UEFI (Unified Extensible Firmware Interface) es una interfaz de firmware estándar para PCs, diseñada para reemplazar el BIOS (sistema básico de entrada y salida). Es un estándar creado por más de 140 compañías tecnológicas que forman parte del consorcio UEFI, en el que se incluye Microsoft. Se ha diseñado para mejorar la interoperabilidad del software y solucionar las limitaciones del BIOS. Algunas de las ventajas que ofrece el firmware UEFI

Coreboot
coreboot (antes llamado LinuxBIOS) es un proyecto dirigido a reemplazar el firmware no libre de los BIOS propietarios, encontrados en la mayoría de los computadores, por un BIOS libre y ligero diseñado para realizar solamente el mínimo de tareas necesarias para cargar y correr un sistema operativo moderno de 32 bits o de 64 bits. coreboot es respaldado por la Free Software Foundation (FSF).1
Su existencia no se basa en una necesidad tecnológica, sino en una ética, ya que para los miembros de la FSF es importante que todo el software del PC sea libre, y el BIOS ha sido el único que ha quedado olvidado. Los autores esperan que en los próximos años algunos fabricantes estén dispuestos a distribuirlo en sus máquinas, debido a su carácter gratuito.

OpenBIOS

El OpenBIOS es un proyecto para implementar un Open Firmware libre y de código abierto licenciado bajo los términos de la GNU General Public License. Es también el nombre de tal implementación. Tiene como meta desarrollar BIOS en las principales plataformas de microprocesadores, como x86, AMD64, PowerPC, ARM, y Mips.
La mayor parte de las implementaciones proporcionadas por el OpenBIOS confían en un firmware adicional de bajo nivel, como coreboot o Das U-Boot, para la inicialización del hardware.

viernes, 21 de febrero de 2014

tipos de BIOS

ROM ( READ ONLY MEMORY): esta clase de BIOS puede ser grabado únicamente cuando se confecciona el chip. Al definirse como una memoria no volátil, los datos contenidos en ella no son susceptibles de alteración. Como consecuencia al apagarse el sistema, la información no se perderá, ni estará sujeta al correcto funcionamiento del disco. A partir de esto, es garantizada su disponibilidad, aun sin requerir algún recurso externo para el inicio del equipo.

EPROM (ERASABLE PROGRAMMABLE READ-ONLY MEMORY), y EEPROM (ELECTRICALLY ERASABLE PROGRAMMABLE READ-ONLY MEMORY): estos tipos de memoria son de caracter regrabable, pudiendo programarse a partir de impulsos eléctricos. El contenido de éstas es removible por medio de su exposición a luces ultravioletas.
Las memorias EPROM son programadas a través de la inserción del chip en un programador de EPROM, incluyendo además, las activación de todas las direcciones del mencionado chip.
Con respecto a la duración del borrado que puede llevarse a cabo en estas memorias, el mismo oscila entre 10 y 25 minutos.

FLASH BIOS: la memoria flash es la más utilizada en la actualidad. Esta clase de memoria se incluye en la categoría de las volátiles. La misma cuenta con la capacidad de ser regrabada, sin el empleo de dispositivo de borrado alguno. Consecuentemente, es posible actualizarla de manera permanente y fácil.
OTRAS CLASES DE BIOS: existen ciertos BIOS de última generación llamados PnP (Plug and Play) BIOS o PnP aware BIOS, los cuales tienen la capacidad de reconocer de manera automática un dispositivo exterior (hardware), asignándole al mismo aquellos recursos que se consideren necesarios para su funcionamiento.

jueves, 13 de febrero de 2014

características de las topologías de red en ESTRELLA y BUS

topologia de red bus
foto:internet
Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.
Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o router.

topologia de red estrella 

foto:internet
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.

miércoles, 12 de febrero de 2014

características de las topologías de red en ANILLO,y malla

topòlogia de red anillo
foto:internet
Una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones.

topologia de red malla
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no,
no implica la caída de toda la red).
foto:internet
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.
Es una opción aplicable a las redes sin hilos (wireless), a las redes cableadas (wired) y a la interacción del software de los nodos.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios de las redes sin hilos.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.

martes, 4 de febrero de 2014

caracteristicas de servidores

servidor de aplicaciones
En informática, se denomina servidor de aplicaciones a un servidor en una red de computadores que aplicaciones.
ejecuta ciertas
Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones.

servidor web
Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente y Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.
generando o cediendo una respuesta en cualquier lenguaje o

servidor base de datos
provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo
cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.





servidor de reserva
tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de
asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.





servidor de seguridad
Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar
ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.




Servidor DHCP (Dinamic Host Control Protocol).
DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

características de los servidores


servidor de archivos
Tipo de servidor en una red de ordenadores cuya función es permitir el acceso remoto a archivos
almacenados en él o directamente accesibles por este. En principio, cualquier ordenador conectado a una red con un software apropiado, puede funcionar como servidor de archivos. Desde el punto de vista del cliente de un servidor de archivos, la localización de los archivos compartidos es compartida y transparente. O sea, normalmente no hay diferencias perceptibles si un archivo está almacenado en un servidor de archivos remoto o en el disco de la propia máquina.

servidor de impresion
Un Servidor de Impresión (Print Server) es un concentrador, o más bien un servidor, que conecta una PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, como es el caso de las impresoras compartidas.
impresora a red, para que cualquier
Actualmente existen servidores de impresora para interfaz paralela, USB o impresoras de red.

servidor de correo
Un servidor de correo es una aplicación de red ubicada en un servidor en internet.
El MTA tiene varias formas de comunicarse con otros servidores de correo:
  1. Recibe los mensajes desde otro MTA. Actúa como "servidor" de otros servidores.
  2. Envía los mensajes hacia otro MTA. Actúa como un "cliente" de otros servidores.
  3. Actúa como intermediario entre un "Mail Submision Agent" y otro MTA.
Algunas soluciones de correo que incluyen un MTA son: Sendmail, qmail, Postfix, Exim, Mdaemon, Mercury Mail Transport System, Lotus Notes (IBM) y Microsoft Exchange Server.

servidor de telefonia
realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las
funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.



servidor proxi
realiza un cierto tipo de funciones a nombre de otros clientes cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.
en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un





servidor de acceso directo
controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce
la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.


lunes, 27 de enero de 2014

¿cual es la estructura de una red bitorren?,bittorrent

Un archivo torrent almacena metadatos usados por BitTorrent. Está definido en la especificación de BitTorrent.1 Simplemente, un torrent es información acerca de un archivo de destino, aunque no contiene información acerca del contenido del archivo. La única información que contiene el torrent es la localización de diferentes piezas del archivo de destino. Los torrents funcionan dividiendo el archivo de destino en pequeñosfragmentos de información, localizados en un número ilimitado de hosts diferentes. Por medio de este método, los torrents son capaces de descargar archivos grandes rápidamente. Cuando un cliente (el receptor del archivo de destino) ha iniciado una descarga por torrent, los fragmentos del archivo de destino que son necesitados pueden ser encontrados fácilmente, basado en la información del torrent. Una vez que todos los fragmentos son descargados, el cliente puede ensamblarlos en una forma utilizable. Nota: la descarga debe ser completada antes de que pueda ensamblarse en una forma utilizable.
Un archivo torrent contiene las URLs de muchos trackers y la integridad de los metadatos de todos los fragmentos. También puede contener metadatos adicionales definidos en extensiones de la especificación de BitTorrent.2 Estos son conocidos como "Propuestas de Mejora BitTorrent". Ejemplos de tales propuestas incluyen metadatos para informar quien ha creado el torrent y cuando.
bittorrent
BitTorrent es un protocolo diseñado para el intercambio de archivos peer-to-peer en Internet. Es uno de los protocolos más comunes para la transferencia de archivos grandes.
El programador Bram Cohen diseñó el protocolo en abril de 2001 y publicó su primera implementación el 2 de julio de 2001.1 Actualmente es mantenido por la empresa de Cohen, BitTorrent, Inc.Existen numerosos clientes BitTorrent disponibles para varios sistemas operativos.
En enero de 2012, BitTorrent tenía 150 millones de usuarios activos de acuerdo con BitTorrent, Inc., basándose en esto, estimaban que el número total de usuarios mensuales de BitTorrent era mayor de 250 millones.2 En cualquier instante de tiempo BitTorrent tiene, en promedio, más usuarios activos que YouTube y Facebook juntos (en un instante de tiempo, no en número total de usuarios únicos específicamente de BitTorrent).3 Por otro lado, tras el cierre de la web Megaupload, el uso de esta plataforma se ha incrementado considerablemente.

caracteristicas de programas que utilizan la red P2P

emule
foto:internet
  • Intercambio directo de archivos entre sus clientes.
  • Recuperación rápida de partes corruptas.
  • El uso complementario de una red sin servidores, denominada Kademlia, de prometedoras expectativas; además en algunos mods (versiones modificadas) se ha implementado el uso de la opción Webcaché como método extra y de ayuda para descargar archivos (ver eMule MorphXT).
  • El hecho de que, al estar licenciado bajo GPL, cualquier usuario puede colaborar y modificarlo libremente, es la razón por la que han proliferado toda una serie de modificaciones (mods) del programa, como eMule MorphXT, Xtreme, Phoenix, Plus o NeoMule. Existen incluso proyectos independientes basados en su código como los clientes eMule para otros sistemas operativos, como aMule, que corre bajo el sistema GNU/Linux y Mac OS X Todo ello contribuye a una continua mejora tanto del programa original, como de sus derivados.
  • Usa un sistema de créditos por el cual quien más sube a la red más descarga, si bien puede funcionar también con este sistema desactivado.

ares
  • Previsualización de archivos multimedia: Ares Galaxy permite la previsualización de algunos archivos de multimedia como audio o video, aún estando su descarga parcialmente completada.
foto:internet
  • Breves colas de espera: su flexible algoritmo tiene como prioridad el poner en primer lugar en una cola remota de espera a usuarios que tienen menos porcentaje en una descarga. Esto permite que las colas remotas sean muy breves para aquellos usuarios que inician una descarga.
  • Salas de conversación en línea: una de las características típicas de este programa es la capacidad para crear salas de conversación descentralizadas para servir como punto de encuentro entre varias personas que comparten los mismos gustos o simplemente para conocer a más personas que comparten la misma nacionalidad, sin mencionar que algunos usuarios permiten la exploración de su colección de archivos compartidos.
  • Compatibilidad nativa con el protocolo BitTorrent: desde la versión 1.9.4, Ares Galaxy soporta el protocolo BitTorrent. Este soporte permite gestionar y descargar por defecto, el contenido de los archivos.torrent permitiendo a Ares Galaxy interactuar como un cliente BitTorrent y obtener contenido mediante este protocolo. Ares retiraba el torrent de la red al completarse, lo cual iba en contra de la filosofía bittorrent. En posteriores versiones fue corregido, pasando a sedear el torrent desde la ventana de archivos enviados.
  • Compatibilidad con radio en Internet SHOUTcast: desde su versión 1.9.7 incorpora por primera vez un soporte experimental de radio Internet SHOUTcast que permite sintonizar directamente desde el reproductor multimedia de Ares Galaxy, cualquier estación de radio emitiendo desde SHOUTcast. En la versión 2.0.0, esta característica se ofrece de manera más estable y directamente más accesible desde el reproductor multimedia 
  • shareaza
    • Soporte de múltiples redes: Shareaza puede descargar y buscar archivos en cuatro redes, para dar una mayor cantidad de resultados y mejor velocidad de
      foto:internet
      descarga.
    • Interfaces: Elección entre una interfaz básica o una más avanzada, dejando a usuarios con experiencia monitorear las conexiones con las redes y configuraropciones avanzadas; para así no confundir a los usuarios no avanzados.
    • Reproductor multimedia: A diferencia de ciertos reproductores multimedia de algunos P2P, el de Shareaza remueve las partes del audio/video que aún no se descargan, para formar un archivo reproducible con las partes ya descargadas. Sin embargo, esta funcionalidad no siempre puede proveer el sonido en ciertos formatos de video.
    • Detección de errores: Shareaza utiliza hasta tres algoritmos (SHA-1, ED2K Hash y TTH) para detectar errores en archivos. De esta manera es casi imposible que los archivos descargados estén corruptos. Además de que Shareaza realiza esta verificación conforme descarga los pedazos y al final de la descarga, reduciendo la cantidad de datos a descargar para corregir un error.
    • Comentarios y Calificaciones: Shareaza permite a los usuarios dar un comentario y una calificación sobre un archivo.
    • Colecciones: una funcionalidad que permite agrupar varios archivos en un archivo para así poder descargar ese conjunto de archivos con tan solo tener el archivo de la colección. Esta funcionalidad es parecida a los torrents de BitTorrent.
    • Acceso remoto: Permite acceder a ciertas funciones de Shareaza desde un navegador web, pudiendo así controlar Shareaza desde una computadora remota.
    • Multilingüe: Shareaza incluye traducciones del programa en diferentes idiomas, incluyendo el español. Además de que tiene soporte Unicode, dándole la posibilidad de ser traducido a idiomas de escritura de derecha a izquierda, entre otros.
    • Filtro: Shareaza cuenta con un filtro, que a diferencia de otros clientes, permite bloquear tanto el acceso a ciertas direcciones IP como ciertos resultados en las búsquedas. El filtro es generalmente usado para evitar conectarse a direcciones que envían tanto datos corruptos como archivos incorrectos (fakes) y para filtrar algunos virus de los resultados de las búsquedas.
    • UPnP: Shareaza cuenta soporte de la tecnología UPnP para facilitar su uso inclusive en redes que cuentan con un router (routeador), entre otros beneficios.
    lime were
  •  
    foto:internet
    LimeWire permitía compartir cualquier tipo de archivo entre los que estaban audio, vídeo, programas entre otros. A diferencia de Ares Galaxy estaba programado en Java por lo que era necesario tener instalado la Java Runtime Environment (JRE).
    Limewire se caracterizó por dos cosas: simpleza y velocidad. Su interfaz aunque poseía muchísimas herramientas, era muy fácil de utilizar y comprender. También permitía conectarnos con nuestros amigos de manera directa (mediante IP) y enterarnos de los últimos archivos que habían aparecido en la red. Su velocidad era producto de muchos años de desarrollo. Las tasas de transferencia de este cliente superaban casi cualquier cliente.
    Para facilitar la instalación para los usuarios casuales, los paquetes de instalación estaban disponibles para Microsoft Windows, Mac OS X, y en el formato RPM/Debian para GNU/Linux. A partir de la versión 4.0.10, ya no fue soportado por Mac OS 9 y sistemas operativos anteriores.
     soulkeet
    Al igual que ocurre con otros programas para compartir archivos, es necesario seleccionar un nombreTCP usado comúnmente por Soulseek es el 2234, aunque el usuario lo puede cambiar.
    foto:internet
    de usuario o un pseudónimo. Una vez realizado este paso, es necesario configurar cuáles carpetas se compartirán con los otros usuarios y en cuál otra se recibirán las descargas. El puerto
    Es posible realizar búsquedas globales en toda la red, en el grupo de amigos o en un salón de charla. En efecto, Soulseek alberga salones de charla que son creados por sus propios usuarios y en los cuales se suele discutir sobre diversos temas que no necesariamente se limitan a la música o a la Internet. Algunas características exclusivas son la descarga de carpetas enteras en vez de únicamente archivos individuales, la búsqueda de archivos dentro de un salón (generalmente más efectiva que una búsqueda global en toda la red) y la configuración de un lema que puede ser leído por otros usuarios en el salón. Otras características más 
  •  endonkey
    "La red eDonkey2000 ya no está disponible. Si robas música o 
    películas, estás infringiendo la ley. 
    
    Cortes de todo el mundo -- incluida la Corte Suprema de los 
    Estados Unidos de América -- han regulado 
    que empresas y personas pueden ser perseguidas por realizar 
    descargas ilegales.
    
    No eres anónimo cuando descargas ilegalmente material con 
    derechos de autor.
    
    Tu dirección IP es x.x.x.x y ha sido registrada. 
    
    Respeta la música, realiza descargas legales."
    kassa 
     (no hay caracteristicas a un)
     
    iMESH 
     
    
    iMesh opera en el primer servicio P2P "aprobado por la RIAA", permitiendo a los usuarios residentes en los Estados Unidos y Canadá descargar música de su elección por un pago mensual de cualquiera de sus suscripciones Premium o una suscripción "ToGo". Una tercera opción también disponible a los usuarios (residentes en cualquier país) es adquirir permanentemente pistas por 0.99 USD cada una, sin una suscripción.
    Además del contenido pagado, iMesh permite a los usuarios (independientemente del país) acceso a archivos de música y video "sin derechos de autor". Un servicio legal de descarga de ringtones proveído por Thumbplay está también disponible, permitiendo a los usuarios adquirir ringtones para sus celulares (teléfonos móviles).

     POISONED