Aplicaciones Informaticas

Páginas: 5 (1155 palabras) Publicado: 2 de noviembre de 2015

APLICACIONES INFORMATICAS.




Nombre: Jiménez Ortiz Itzel

Escuela: Comercial Ingles A.C.

Grado: 2do. De Bachiller

Profesor: Horacio Jiménez

Fecha de Entrega: 30 Abril 2014.



















































Que es destinataria de la información. Este protocolo requiere el uso de cables Utp o de fibra óptica y opera a velocidades de 4 Mb por segundo a 10 Mb por segundo.-ATM (Modo de Transferencia a Síncrono)
Transmite datos a una velocidad de 155 MB por segundo. El protocolo ATM funciona transmitiendo los datos en pequeños paquetes de un tamaño especifico, mientras que los otros protocolos transmiten en paquetes de diferentes tamaños. El protocolo utiliza una topología de estrella, que puede trabajar con cables Utp y fibra óptica, el ATM es utiliza parainterconectar dos redes Lan o proveer Accesos de alta velocidad a clientes finales.

-Hardware para Red:
El hardware incluye todos los dispositivos de red, como pueden ser: ordenadores, tarjetas de red, impresoras, servidores de archivo, etc.

-Concentrador o Huv:
Un huv es un equipo que permite una conexión centralizada de varios dispositivos de red (ordenadores, servidores, impresoras, entre otros). Enuna topología estrella estos cables Utp que salen de todos los dispositivos de red se conectan a un Huv central. De esta forma todos los dispositivos están conectados entre si, funcionan como amplificadores de señal.
Los Huv posesivos solo pasan señales sin amplificarlos los Huv vienen en distintos tamaños pueden ser de 4, 12, 16, y 24 puertos. Cada puerto equivale a un cable Utp con un conectorRJ45 es decir, con un Huv de 12 puertos, se pueden conectar hasta 12 dispositivos de red.

- REPETIDORES
Como la señal pasa por los cables Utp esta es frecuentemente susceptible a interferencias electrónicas, para contrarrestar los problemas se utilizan repetidores para aumentar la calidad de la señal. El repetidor recibe una señal, la amplifica y lavuelve a enviar sin modificarla. Se usa generalmente cuando se hacen tendidos de cables Utp mas largos que el especificado (para cable Utp, el Maximo son 100 mts)
Permite segmentar una red grande de 2 redes mas pequeñas haciéndolas mas eficientes. El suich monitorea el trafico de ambos lados de la red para poder pasar los paquetes del destino correcto de una forma eficiente. El suich escucha la red,subiendo la dirección de la mayoría de los dispositivos de ambos lados del suich, de los dispositivos de ambos lados del suich, además puede inspeccionar cada paquete y de ser necesario pasarlo al otro lado del suich.

- MODELO DE RED OSI/ ISO.
Es importante saber que en todas las redes existen 7 niveles de comunicación. Estos 7 niveles formar lo que se llama elmodelo OSI (Open Systems Interconection). El modelo fue creado por la ISO (Internacional Standard Organization), para permitir que los datos de una PC sin importar el sistema operativo.
Los 7 Niveles son:
1-. Físico: Se ocupa de la transmisión del flujo de bits através del medio. Puede ser Utp, fibra óptica, STP, entre otros. Todos los medios funcionan exactamente igual pero tienen diferencias ensus costos.

2.- Enlace: Define el formato de los datos en la red. Aqui se forman los paquetes que incluyen un control de datos, dirección del destino (MAC) y datos. El paquete mas grande que se puede enviar por una red se forma el MTU (Unidad Máxima de Transferencia). Los protocolos se utilizan en este nivel el Ethernet, Fast Ethernet, Token Ring, Atm.

3.- Red: Establece en comunicaciones ydetermina el camino que tomaran los datos en la red. Los protocolos mas comunes para este nivel son el IP o IPX.

4.- Transporte: La función de este nivel es hacer asegurar que el receptor reciba exactamente la misma información que a querido enviar el emisor, a veces asegura el emisor que el receptor a recibido la información que a sido enviada. Envía de nuevo lo que no haya llegado correctamente....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica aplicada
  • Informatica aplicada
  • informatica aplicada
  • informatica aplicada
  • aplicaciones informaticas
  • Aplicaciones informaticas
  • Informatica Aplicada
  • aplicaciones informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS