diseño de una red cybercafe

November 2, 2017 | Author: GatoRobalino | Category: Network Topology, Computer Network, Internet, Operating System, Server (Computing)
Share Embed Donate


Short Description

Download diseño de una red cybercafe...

Description

UNIVERSIDAD TÉCNICA DE AMBATO 1.- DATOS INFORMATIVOS Integrantes:  Olger Casigña  Marcos Montesdeoca  José Luis Robalino Semestre:

Noveno Electrónica

Materia:

Proyectos de telecomunicaciones

Fecha:

19 de septiembre de 2011

2.- TEMA:

“DISEÑO DE UNA RED PARA CYBER CAFÉ” 3.- OBJETIVOS:   

Conocer la estructura general para realizar el diseño de la red de un cyber café. Identificar los elementos que ponen la red de un cyber café. Aprender a instalar y utilizar el software de control y facturación del cyber café.

4.-MARCO TEÓRICO: INTRODUCCIÓN El siguiente trabajo consiste en la presentación de una propuesta para la construcción de un Cyber café, o sala de chat. Los cyber café son locales donde se puede enviar un mensaje (E-mail) a sus amigos y familiares donde también se puede charlar y navegar a través de WWW (world wide web). En muy poco tiempo se han convertido en un centro de reunión de todo tipo de gente como intelectuales, profesionales, estudiantes de todos los niveles educativos, y hasta curiosos que requiera de un servicio de tan amplio espectro como lo es el acceso a INTERNET. Servicios que ofrece un cyber café:  Navegación por internet: Búsqueda de información, especifica o no, a través delos millones de páginas que existen en la red.  Chat: Conversación escrita en tiempo real con cualquier parte del mundo.  Correo electrónico: Envió de mensajes particulares, comerciales o de contacto a través de internet.  FTP: Transferir o enviar ficheros con información desde un servidor hasta nuestro ordenador o viceversa.  News: Grupos de conversación, consulta y noticias sobre temas específicos.

 Telnet: Conversación real de nuestro propio ordenador con un servidor externo.  Tele conferencia: Charla con microauriculares con cualquier persona del mundo en tiempo real, con costo reducido.  Videoconferencia: Charla asistida con videocámara, en tiempo real con cualquier parte del mundo varios usuarios.  Juegos en red: Competición entre varios de un mismo juego, tanto en red local como a través de internet. Protocolos de comunicaciones: Conjunto de normas que rigen la comunicación entre las computadoras de una red estas normas especifican que tipo de cables se utilizan, que topología tendrá la red, que velocidad tendrán las comunicaciones y de que forma se accederá al canal de transmisión. Se utilizara protocolo TCP/IP para la comunicación de todas las estaciones y la conexión a internet se debe tener en cuenta que en Internet se encuentran conectados diferentes ordenadores con hardware y software incompatibles. TCP/IP se encargará de que la comunicación sea posible y es compatible con cualquier sistema operativo y con cualquier tipo de hardware. Sistemas Operativos:

Sistema Operativo Windows 98.- Es muy fácil de usar y muy conocido, posee la capacidad de compartir archivos con otros usuarios de la red, proporciona seguridad local al controlar el acceso al sistema mediante identificación de usuario y contraseñas, es seguro y confiable, permite el acceso a internet mediante el explorador de Internet, soporta multiples protocolos, la desventaja que presenta es que puede ser inestable, además de pasado cierto tiempo tiende una elevada fragmentación del disco duro, pero como contrapartida soporta gran variedad de periféricos y dispositivos varios; además se puede conseguirlo a bajo precio con la licencia original. Sistema Operativo Windows XP.- Es muy bueno, aquí el problema radica en que está diseñado para procesadores de última generación, con mucha velocidad y capacidad de procesamiento, y su precio es elevado.

sistema operativo GNU Linux.- Otra opción que se puede utilizar el cual es un sistema operativo muy estable, es gratis y me brinda las mismas prestaciones que un sistema operativo pagado además de ser un sistema multiusuario y de multitarea real, también maneja en forma nativa TCP/IP, y es un sistema operativo de 32 bits reales. Además la fragmentación en el disco es reducida y la robustez ante fallos eléctricos es muy buena, cuenta con aplicaciones como ser procesador de textos, planilla de cálculo, entorno gráfico y el navegador de Internet predeterminado es Netscape Navigator. En contrapartida este sistema operativo no es muy difundido, hay pocas aplicaciones para él, tiene dificultades para reconocer ciertos periféricos y a los usuarios le cuesta un poco adaptarse al mismo ya que desde siempre fueron instruidos a cerca de manejarse en entornos

de

la

empresa

Microsoft,

el

cual

acapara

el

90%

del

mercado

informático.

Topología de red: Es él término técnico que se utiliza para describir la disposición física en la que está configurada una red, ésta puede ser:

Topología en estrella: Se caracteriza por existir en ella un nodo central encargado de la gestión y el control de la red, al cual se conectan todos los equipos mediante enlaces bidireccionales, el inconveniente de esta topología es que la máxima vulnerabilidad se encuentra en el nodo central, ya que si éste falla toda la red fallará, lo cual es bastante improbable debido a la gran seguridad que posee dicho nodo. Una ventaja de esta configuración es que cada conexión no tiene que soportar múltiples PC compitiendo por el acceso, de manera que es posible lograr altas frecuencias de transferencias de datos (aunque la máquina central debe ser bastante rápida). Para aumentar el número de estaciones de la red o eliminar estaciones no es necesario interrumpir ni siquiera parcialmente la actividad, realizándose la operación con bastante sencillez y sin perjudicar al resto de la red.

Topología en bus: En esta topología todas las estaciones se conectan a un único medio bidireccional lineal o bus con puntos de terminación bien definidos. Cuando una estación transmite, su señal se propaga a ambos lados del emisor, a través del bus, hacia todas las estaciones conectadas al mismo, por este motivo, al bus se le denomina también canal de difusión. La mayor parte de los elementos de las redes en bus tienen la ventaja de ser elementos pasivos, es decir, todos los componentes activos se encuentran en las estaciones por lo que una avería en una estación no afecta más que a ella misma. Por otra parte, un inconveniente de este tipo de redes es que si falla el propio bus, queda afectada toda la red. Las principales ventajas que tiene esta topología son la modularidad, es decir, la facilidad de añadir y quitar estaciones. Entre las desventajas se puede citar el hecho de que varias estaciones quedan desconectadas al fallar un tramo del bus.

Topología en árbol: Es una variante de la topología en bus, consistente en un bus principal denominado tronco del que parten varios buses secundarios denominados ramas, cada una de las cuales es capaz de admitir varias estaciones. Al igual que en la topología en bus, las señales

se propagan por cada ramal de la red y llegan a todas las estaciones. Además de las ventajas e inconvenientes de las redes en bus, la red en árbol tiene una mayor adaptabilidad al entorno físico donde se instala la red, con lo que el costo de cableado es aún menor.

Normas y estándares: Norma EIA/TIA 568A.-Define las categorías de cables y sus especificaciones (límite del cableado fijo es de 90m, límite para los Pach cord en la patchera es de 6m y el límite para los Pach cord en la conexión del terminal es de 3m). Estándar (8802 IEEE)CSMA/CD.- Se basa en que cada estación escucha el medio para determinar si éste está disponible para que la estación pueda enviar su mensaje o por el contrario, hay algún otro nodo utilizándolo, en cuyo caso espera a que quede libre. Está formado por tramas de 64 bits como mínimo y 512 como máximo. Colisión: si múltiples estaciones envían datos al mismo tiempo se produce una colisión, en este caso cada estación esperara un tiempo aleatorio para comenzar de nuevo la transmisión. Ethernet es hoy en día el standard para las redes de área local. Ethernet se define como un modo de acceso múltiple y de detección de colisiones, es el conocido carrier sense multiple access/ colisión detección (CSMA/CD). Cables: Es el medio a través del cual fluye la información por la red. Una red puede utilizar uno o más tipos de cables, aunque el tipo de cable utilizado siempre estará sujeto a la topología de la red, el tipo de red que utiliza y el tamaño de esta. Los tipos de cable más utilizados en redes LAN son:    

Cable de par trenzado sin apantallar (UTP). Cable de par trenzado apantallado (STP). Cable Coaxial. Cable de fibra óptica.

4.-MATERIALES:         

Computadoras Escritorios Software Canaletas Cable utp Conectores RJ-45 Taladro Desarmadores Pigas

 

Conductores eléctricos Tomas corrientes

5.-DESARROLLO: 5.1.- Diseño esquemático del cibercafé

5.2.- Diseño de la instalación eléctrica que requiera el cibercafé para alimentación sus equipos. El sistema de iluminación con el que cuenta un cyber café, es de luminarias con lámparas fluorescentes de 1.2 metros de largo, estas lámparas deben tener un promedio en el consumo de energía de 40 vatios. Este tipo de instalación eléctrica se puede catalogar de acuerdo al tipo de instalación y utilización de energía eléctrica, pasada por las etapas de transformación, transmisión y distribución, siendo así que este tipo de instalación eléctrica se clasifique como de: DISTRIBUCIÓN Y BAJA TENSIÓN. Además debe entenderse con la instalación eléctrica al conjunto de elementos necesarios para conducir y transformar la energía eléctrica y debe cumplir con los siguientes requisitos: a) Ser segura contra accidentes e incendios. b) Eficiente y económica. c) Accesible y fácil de mantenimiento. d) Cumplir con los requisitos que fija el reglamento de obras e instalaciones eléctricas.

5.3.- Esquema tendido de cables y ubicación equipo La instalación de los cables UTP siguiendo una norma jerárquica de conexión del cableado estructurado.

A Sector con servicios anexos al cyber café. B Zona de espera. C Zona para usuarios de juegos en red. D Zona para usuarios de Internet y escritorio. E Zona para fumadores. 1 Cubiculos. Ancho mínimo de 70 cm y al menos 3 con un mínimo de 1,20 para personas con discapacidades motoras. 2 Sillas con respaldos para los usuarios y bancos para los acompañantes. 3 Equipos climatizadores frío/calor y extractor de aire para la zona de fumadores. 4 Iluminación fluorescente blanca, con deflectores que impidan su reflejo. 5 Extinguidores. 6 Refrigedor o paletera. 7 Caja de energía, con entrada trifásica y protecciones individuales mediante disyuntores. 8 Ventanas para ventilación y luz natural. 9 Puertas-ventana corredizas, con amplia capacidad para salidas de emergencia.

5.4.-Construcción de la red de área local Se especificada en el estándar de la IEEE número 8802, llamada comúnmente Ethernet (más precisamente la especificación 802.3).

La conexión del router de la empresa que brinda internet lo haremos a través de un cable serial al modem ubicado en el local del cyber café. La conexión de toda la red Lan se realizara mediante el cableado horizontal, el tendido comienza desde el conector de cada equipos hasta finalizar en el switch que se encuentra en rack. Para evitar daños del cable se ubicara dentro de canaletas lo cual debe ir lejos del tendido eléctrico. La conexión entre maquinas se realiza a través del switch por el puerto RJ-45 tanto hembra como macho. Para instalar los cables en los conectores debemos seguir el estándar establecido para lograr el correcto funcionamiento de nuestra red; el cable UTP Cat. 5 posee 4 pares bien trenzados entre sí:

   

Blanco/Azul-------Azul Contactos 5 y 4 Blanco/ Naranja---Naranja Contactos 3 y 6 Blanco/ Verde-----Verde Contactos 1 y 2 Blanco/ Marrón----Marrón Contactos 7 y 8

5.5.-Configuracion de los equipos tipo administrador y cliente Una vez concluida la conexión del cableado y además cada máquina colocada en su lugar debidamente conectada al tendido de red y al tendido eléctrico procedemos a configurar sus direcciones de red. CC tiene dos componentes básicos, estos son: • Caja.- Es el conjunto de archivos para comando y control del uso de equipos. Además provee funciones de punto de venta para llevar registro de inventario, facturación, entradas y salidas, ventas, cierre y apertura de caja. Para todo lo anterior se dispone de un conjunto de amplio de archivos de datos y reportes. • Cliente.- Fundamentalmente es el programa que, en conexión a caja, restringe y contabiliza por tiempo el uso de un equipo. Funciona a manera de híbrido como un reloj y un refrescador de pantalla. Es de notar que provee un conjunto de otras funciones como responder a operaciones remotas solicitadas desde caja. Para el usuario final, normalmente es un reloj en la parte superior de la pantalla.

6.-Instalacion del software de control en el equipo administrador Al ejecutar el programa de instalación y una vez descomprimidos los archivos se iniciará la instalación del programa apareciendo la pantalla de bienvenida.

Llegado a este punto solo presione el botón “Siguiente”, para dar paso a la pantalla de acuerdo de licencia.

Usted debe leer cuidadosamente el acuerdo de la licencia, si está de acuerdo presione el botón “Acepto” para continuar con la instalación, de lo contrario salga del programa. Si acepta el acuerdo de licencia se abrirá una nueva pantalla con la selección de componentes de la instalación.

Selección de componentes

Aquí es muy IMPORTANTE que seleccione la casilla de acuerdo a lo que desea instalar

- Marque “Servidor Cyber Admin Control” para instalar el servidor. Este deberá ser instalado antes que las estaciones cliente. (Se emplea la palabra servidor debido a que es un programa que Sirve a todos los clientes, sin embargo puede ser instalado en cualquier máquina siempre y cuando tenga Windows® 2000 o superior - Marque “Cliente Cyber Admin Control” para instalar el cliente en todas las estaciones remotas una vez que haya terminado de instalar el servidor en la máquina que haya destinado para ello, asegúrese antes de ello, que el nombre de la PC identifique plenamente al equipo ya que este se mostrará en el servidor y será la única forma de identificar a un equipo de otro. La forma más común de nombrar a los equipos es un nombre seguido de un número (ej. EQUIPO01, EQUIPO02, EQUIPO03), asegúrese de que si tiene más de 10 equipos, en la numeración del 1 al 10, le anteponga el número 0, ya que la ordenación de los equipos cliente en la pantalla del servidor se hace por orden alfabético. Esperar a que se instalen los componentes seleccionados

Finalización exitosa de la instalación

Al presionar el botón Finalizar, En cualquiera de los 2 casos (Instalación del Servidor o Instalación del Cliente) se deja un icono en el escritorio con el acceso directo al programa. Además cuando usted instala el servidor, se crea un grupo de programas llamado “Cyber Admin Control” donde se encuentra el acceso directo al programa. Finalización de la instalación del Servidor Cyber Admin Control

Si eligió Instalar Servidor Cyber Admin Control, se ejecutará automáticamente el programa Servidor pidiéndole a usted escoger el número de máquinas de su Cyber (que después podrá cambiar) y la contraseña del Administrador.

Número de computadoras que serán controladas Indica el número de computadoras que serán controladas por el programa simultáneamente, deberá poner el número de máquinas que tiene en total su Cyber Café. Si por accidente pone un número inferior al que tiene, más adelante se podrá cambiar cuantas veces sea necesario. Contraseña del cajero Administrador Es para el cajero por omisión que siempre estará instalado en el sistema y que tiene todos los permisos para manejar Cyber Admin Control sin restricción alguna. Cuando uno esté firmado como tal, no se le pedirán contraseñas cuando acceda al menú de supervisores. Una vez hecho esto, se le mostrará un letrero indicando el éxito del establecimiento de las contraseñas; además le mostrará que ya es adecuado proceder con la instalación del programa cliente en todas las máquinas de renta.

Inicio de Sesión Para empezar a utilizar el programa, siempre deberá iniciar sesión en el mediante la pantalla de selección de cajeros. Actualmente solo tenemos un único usuario que está dado de alta que es el ‘Administrador’, para esto seleccione el usuario Administrador y escriba en la contraseña que acaba de escribir en la pantalla de configuración inicial.

Si eligió Instalar Cliente Cyber Admin Control, se ejecutará automáticamente el programa cliente y procederá a buscar al servidor en la red.

Primera vista del programa:

1) Pestañas de sección Indica la sección actual, predeterminadamente solo está la renta de PC´s, pero se pueden agregar secciones para equipos de video juecos como Play Station, XBOX o Nintendo Wii o incluso equipos desconectados como Linux o Mac, Mesas de billas, mesas de cafetería, etc, todo esto desde la pestaña “Precios” en el “Menú de supervisores” “Opción Configuración” 2) PC Conectada y en uso Cuando un usuario ocupe una máquina, esta se verá con un dibujo particular de ocupación de la máquina, además de mostrarse en la parte superior de este, la hora de inicio del cliente en cuestión. 3) PC Conectada sin usarse Cuando una PC esté encendida y lista para usarse, se mostrará con un dibujo particular. Quiere decir que la PC está lista para usarse. (Click derecho en la imagen Desbloquear para permitir su ocupación). 4) Espacio de trabajo: Se muestra gráficamente el estado de cada máquina así como el nombre de cada estación remota que esté conectada actualmente. Al ver un icono de conexión, puede realizar todas las operaciones que soporta Cyber Admin Control como venta de productos, cambio de máquina, control remoto, etc. Al darle clic con el botón secundario del ratón a una máquina, se muestra un menú con diferentes opciones a seleccionar.

5) Reloj Para mayor comodidad en el manejo del programa y sabiendo que siempre se manejan tiempos, Cyber Admin Control muestra la hora en formato amplio, dejando el ratón un momento se muestra la fecha completa.

6) Barra de Herramientas Son atajos de las opciones más utilizadas de Cyber Admin Control, al pasar el ratón sobre cada una de ellas nos da una pequeña descripción sobre su funcionalidad. Todas ellas tienen una doble función dependiendo si de da clic con el botón derecho o izquierdo del ratón, estas se muestran separadas por una diagonal. 7) Cajero Actual Muestra a partir del primero inicio de sesión el cajero cuya sesión esté activa. Todas las operaciones manuales y automáticas que se realicen en Cyber Admin Control se le asignarán automáticamente al cajero mostrado. 8) Barra de desplazamiento vertical Cuando se tengan configuradas más computadoras que las que se pueden mostrar en una sola pantalla, Cyber Admin Control automáticamente muestra esta barra de scroll desde la cual podrá navegar a través de todas las computadoras que a simple vista pudieran estar ocultas. 9) Botón de ocultación Al presionarlo, Cyber Admin Control se minimiza mostrándose en la barra de tareas (al lado del reloj). Al darle clic con el botón secundario del ratón, se muestra el “Menú básico de Cyber Admin Control” que le muestra el “Acerca de” así como la única opción para salir del programa 10) Icono de equipos no conectado Este icono muestra al equipo en cuestión como en espera de conexión, se muestra cuando aún no se conecta la PC al programa Configuración básica del programa: Seleccione del menú desplegable la opción “Configuración”

Aquí se mostrará una ventana con 5 pestañas

Una vez entrado a la ventana de configuración, nos dirigiremos a la pestaña precios y ahí empezaremos a dar de alta los precios de renta del Cyber Café (Más adelante veremos cómo dar de alta tarifas preferenciales o tarifas de renta de XBOX, PlayStation, Nintendo Wii y/o GameCube). Asegúrese que está marcada la pestaña “Renta de máquinas”

Rentas de Equipo: Cómo rentar un equipo de cómputo Para rentar un equipo, deberemos asegurarnos primeramente que está encendido y que este ha sido detectado por el servidor, nos daremos cuenta de esto cuando en el servidor nos aparezca el nombre de la PC que queremos rentar encima de un dibujo característico de PC lista para rentar como se muestra a continuación

Para rentar este equipo, bastará con dar un clic derecho encima de la imagen, seguido de la opción “Desbloquear”. En este momento, la pantalla del equipo se desbloqueará, una pantalla de bienvenida se mostrará junto con la hora de inicio de sesión y el equipo se podrá utilizar. Por otra parte, en el servidor se cambiará el icono del equipo como en uso y abajo del nombre se mostrará la hora de inicio de sesión.

Una vez en renta el equipo, podremos realizar 2 cosas principales: cobrar el equipo cuando el cliente se vaya a retirar o venderle algo como impresiones, copias o CD´s. Para venderle algo o cerrar la venta, solo bastará con darle clic derecho a la imagen seguido de la opción “Detalles”, esto también lo puede hacer al combinar la tecla Control y el clic derecho del ratón sobre la imagen.

6.- RENTABILIDAD Para ser rentable, los clientes deben sentirse cómodos y regresar. Se deben ofrecer abonos y descuentos a clientes frecuentes, armar torneos de juegos y ofrecer algún premio nominal (horas gratis para los ganadores).

El principal problema con el enfoque dado al cyber café, es que la mayoría pretende ganar dinero con la venta de la navegación y uso de equipos. Esto no es totalmente correcto. En realidad su ganancia está en tener un grupo bastante grande de clientes habituales, que naveguen bastantes horas, un grupo de consumidores que se posee "encerrados" (por decir de algún modo) en el local, y al cual debe tentarlos. Impresiones, grabaciones de cds... son solo complementos. La verdadera ganancia es en la parte "café" del termino cyber café. Bebidas, alimentos, golosinas... es allí donde está la ganancia más rápida. Se puede poner un negocio y manejarlo de manera standart y chata (como si fuera una verdulería), o crear cosas ingeniosas, que atraigan mayor clientela y permitan expandirse. Los resultados se verán en poco tiempo: si simplemente se subsiste, o si se expande y realmente gana buen dinero. La rentabilidad dependerá del lugar elegido, ya que de esto saldrá la tarifa a cobrar por horas de uso, Hay lugares donde la oferta escasea y se cobra hasta $3.00 la hora y hay lugares donde existe mucha oferta y se cobra $1.50 la hora.

Podemos decir que un cyber de 10 máquinas, en 05 meses recupera su inversión.

7.- CONCLUSIONES: 

Al instalar o diseñar un cyber café debemos tener en cuenta que lo más importante es brindar al cliente: seguridad, confort, comodidad, privacidad y costos reales, esto definirá el éxito o fracaso de nuestro cyber café.



Otro aspecto importante para un funcionamiento correcto de un cyber café lo constituye la calidad de los materiales empleados para la instalación de la red además es de vital importancia el correcto aterrizado de mi red para evitar inconvenientes futuros.



La cantidad de computadoras conectadas es inversamente proporcional al ancho de banda de nuestra red, es decir a mayor cantidad de máquinas intercambiando información menor será la velocidad de transferencia en caso de trabajar con el switch o el hub.

8.- RECOMENDACIONES:  Se recomienda no poner juntas en la misma canaleta las líneas de datos con líneas eléctricas.  Conectar correctamente el cable de red según estándares establecidos como el T 568A o el T 568B para cable UTP y conector RJ-45.

 Competencia, ubicación, comodidad y ambiente.- Analice la competencia, la ubicación y si se cuenta con algún tipo de ventaja. Recuerde ofrecer servicios adicionales y capacidad tecnológica. Hay casos en que un competidor con precios altos obtiene más ventas simplemente porque cuenta con mejores equipos (Monitores de 17 pulgadas, audífonos y soporte multimedia) o porque el local es más elegante y cómodo (iluminación y ventilación, recuerde que los equipos generan mucho calor, las sillas deben ser cómodas dado que hay usuarios que pasan más de 4 horas).

 Empleados.- Muchos navegantes no son personas con grandes conocimientos en el uso de estos equipos. Se debe tener una política de apoyo (no es sólo dejarlos usar las máquinas, es también explicarles cómo). Un usuario prefiere un lugar donde haya personal capacitado para responder sus dudas (da muy mala impresión empleados que están pendientes de salir a fumarse un cigarro, hablar por teléfono, o realizar actividades alejadas a la atención de la clientela). Los empleados deben estar dispuestos a responder preguntas y no sólo a hacer "reset" a las máquinas. Unifórmelos, piense en empresas exitosas como las cadenas de comida rápida.  Atención con virus y mantenimiento de los equipos.- Considere presencia de virus como algo inevitable. Adquiera un antivirus (sugiero Norton) y mantengalo al día. Propicie el uso de cuentas gratuitas en servidores HotMail y Google que analizan los mensajes para interceptar virus en el correo electrónico con gran eficacia. Mantenga al día los parches de Microsoft Explorer y Outlook que son muy atacados por los hackers.  Establecimiento de una política de tarifas adecuada.- Considere franjas de horarios en ciertas ubicaciones. Falta clientela durante las mañanas así que es mejor rentar tiempo por menos precio que tener equipos desocupados. Puede establecer tarifas diferentes para usuarios diferentes. En particular los estudiantes suelen estar bien capacitados y hacer uso en grupos. Ha resultado también útil el establecimiento de tarifas VIP en salas con equipos de alta capacidad, monitores de gran calidad y equipos de teleconferencia en cabinas privadas y aisladas del ruido.  Videoconferencia.- Hay usuarios que utilizan Internet para teleconferencia con familiares y amigos en otros países. Evalúe bien esto dado que dos usuarios en salas VIP pueden consumir un gran caudal de datos de su RED dejando a los demás usuarios

con máquina lentas. Mantenga a todos contentos. Es mejor que no ofrezca un servicio para contentar a un usuario a cuenta de incomodar a otros.

8.- BIBLIOGRAFIA:    

http://www.dtforum.net/index.php?topic=8824.0 www.hopeisd.com/products/cables/eia568a.html http://www.10Tips.pdf http://www.datacraft.com.ar/estrategia-cybercafe.html

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF