Energia fotovoltaica

Solo disponible en BuenasTareas
  • Páginas : 4 (895 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de marzo de 2010
Leer documento completo
Vista previa del texto
Protocolos de red.
Protocolos de red es el mecanismo que indica cómo efectuar conexiones lógicas entre las aplicaciones de la red, es decir, orquesta el proceso de dirigir el movimiento de paquetesa través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente. Una colisión provocaría la pérdida de información en la transmisión entre el receptor y elemisor, es lo que habitualmente se denomina ruido de transmisión, por asemejarlo a un ejemplo de la vida real, cuando una antena de televisión no funciona correctamente no recibe en su totalidad todaslas ondas que debería y el televisor nos muestra la información con ruido.
el modelo OSI es un sistema jerárquico de capas, que aportaba un estándar sobre el que se fundamenta los sistemas decomunicación. Este modelo garantiza fiabilidad y comunicaciones robustas que nos aporta un sistema de comunicación vertical de siete niveles denominados: Aplicación, Presentación, Sesión, Transporte, Red,Enlace de Datos y Físico; aunque no suelen implementarse todos los niveles. Este modelo sentó cátedra dentro del mundo de las comunicaciones ya que su estructura jerárquica de niveles ha seguido siendousada hasta nuestros días y muchas de los protocolos que se están modelando hoy en día continúan empleando su propuesta de patrón de comunicación vertical.
Otro modelo, o protocolo, es el denominadoTCP/IP que se basa en el anterior y que nos introduce también un sistema de niveles, en este caso tenemos:
1 - Acceso: Permite que los datagramas IP viajen por un determinado medio.
2 - IP: Es elprotocolo de nivel 3, no orientado a conexión.
3 - TCP: Es el protocolo de transporte fiable y orientado a la conexión, por el contrario UDP es el protocolo de trasporte no fiable y no orientado a laconexión.
4 - Aplicación: Engloba a cualquier usuario del nivel TCP o UDP.
Así, podemos ver que estos dos protocolos aportan un sistema fiable en el que se basan muchos otros, por ejemplo veamos...
tracking img