Controles De Acceso

Páginas: 4 (873 palabras) Publicado: 20 de noviembre de 2013
Controles de acceso
Es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo paracompartir un medio de transmisión común (por lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias asignado a su sistema). En ocasiones se habla también demultiplexación para referirse a un concepto similar.
Uno de los problemas que resolver en un sistema de comunicaciones es cómo repartir entre varios usuarios el uso de un único canal de comunicación omedio de transmisión, para que puedan gestionarse varias comunicaciones al mismo tiempo. Sin un método de organización, aparecerían interferencias que podrían bien resultar molestas, o bien directamenteimpedir la comunicación. Este concepto se denomina multiplexado o control de acceso al medio, según el contexto.
Una analogía posible para el problema del acceso múltiple sería una habitación (querepresentaría el canal) en la que varias personas desean hablar al mismo tiempo. Si varias personas hablan a la vez, se producirán interferencias y se hará difícil la comprensión. Para evitar o reducirel problema, podrían hablar por turnos (estrategia de división por tiempo), hablar unos en tonos más agudos y otros más graves (división por frecuencia), dirigir sus voces en distintas direcciones dela habitación (división espacial) o hablar en idiomas distintos (división por código, como en CDMA); sólo las personas que conocen el código (es decir, el "idioma") pueden entenderlo.
Proteccióncontra falla eléctrica
Una de las áreas que hemos observado ha tenido un mayor crecimiento respecto al tema de seguridad, es el video vigilancia y las Medidas de seguridad Biométricas. Respecto al videovigilancia, su enfoque se refiere a proteger y cuidar la seguridad de la informática al mantener de forma limpia y constante el flujo de energía en todos y cada uno de los equipos que involucran...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso
  • Control de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS