Metodos deterministicos

Solo disponible en BuenasTareas
  • Páginas : 20 (4784 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de noviembre de 2010
Leer documento completo
Vista previa del texto
ACTIVIDAD 10 TRABAJO COLABORATIVO No 2

LUZ YANETH ANAYA RUIZ C.C. 22.868.368 LINA FERNANDA CONTO ALBORNOZ C.C. 29.683.564 ÁLVARO AUGUSTO FUENTES FORERO C.C. ARMANDO VILLA C.C. 7.573.283

TUTORA ELEONORA PALTA TELEMÁTICA (GRUPO 301120-15)

UNIVERSIDAD ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA 15 de Octubre de 2010

1

CONTENIDO

Pág.INTRODUCCIÓN OBJETIVOS 1. 2. 3. 4. 5. 6. 7. TECNOLOGÍA INFRAESTRUCTURE RED TIPO C PUERTO RJ-45 CABLE UTP NORMA DE CABLEADO ESTRUCTURADO 568 (A-B) PRACTICAS
LABORATORIOS DE LA CREACIÓN EN ROUTER ACCESS POINT DLINK DIR 300

5 8 10 12 14 15
18

CONCLUSIONES BIBLIOGRAFÍA

2

INTRODUCCIÓN

La optimización en el uso de los sistemas informáticos es uno de los elementos de interacción y desarrolloque rige los destinos de la ciencia informática en la actualidad. Es por ello que la aparición de las plataformas de interconexión de equipos de computación o redes informáticas, resultan ser uno de los elementos tecnológicos más importantes al momento de definir un sistema informático en una organización determinada. Hoy por hoy, las ventajas en el uso de las redes de área local (Local AreaNetwork), son unos de los avances mayormente aceptados por los consumidores informáticos a nivel mundial, al punto de que hasta a nivel doméstico se están considerando. El presente trabajo documenta la experiencia de diseño y configuración de una red de área local, e fin de complementar de manera efectiva el proceso de formación profesional como Ingenieros de la Universidad Abierta y a Distancia UNAD.Recordemos que las redes utiliza algún tipo de esquema de direccionamiento para identificar de manera univoca a cada una de las entidades que pueden participaren una comunicación. Incluso en las redes donde se usan nombres para hace referencia a los sistemas, los distintos servicios y protocolos de red emplean en esquema de numeración para interactuar con los diferentes componentes de la red. Lossistemas de denominación, han sido diseñados para facilitar la interacción de los seres humanos con la red, porque a las personas les resulta más difícil recordar largas cadenas de números. Los esquemas de direccionamiento numéricos son empleados por los diferentes dispositivos de red para comunicarse entre sí. Para realizar el siguiente trabajo, tomamos como base la guía, el modulo del curso,el aula virtual, algunas páginas en Internet y en las experiencias que tenemos frente al tema. En este trabajo podrán encontrar, los objetivos, las consultas sobre el Tecnología Infraestructure, puertos RJ-45, cable UTP categoría 5e, y de cableado estructurado 568 (AB), las conclusiones y las bibliografías usadas para la realización de este trabajo escrito.

3

OBJETIVOS

 Conocer laTecnología Infraestructure, y sus posibles usos.  Identificar una red de Tipo C.  Identificar un puerto RJ-45, y sus posibles usos.  Reconocer el Cable UTP categoría 5e, y sus especificaciones técnicas.  Identificar y aplicar la norma de cableado estructurado 568 (A-B), y sus especificaciones técnicas.

4

1. TECNOLOGÍA INFRAESTRUCTURE La Tecnología Infraestructure, es un modo de conexión enuna red wireless (inalámbrica) que define que nuestro equipo (cualquier dispositivo móvil) se conectará a un Punto de Acceso. El modo de conexión deberá de especificarse en la configuración de nuestro equipo o del accesorio Wi-Fi. En redes inalámbricas la asociación a un AP equivale a conectarse por cable a un switch en una red Ethernet Las redes de infraestructura, con al menos un AP. Pueden serde dos tipos:  BSS (Basic Service Set): la zona de cobertura que abarca un AP. El AP puede o no, estar conectado a una red.  ESS (Extended Service Set): es un conjunto de dos o más BSS, es decir dos o más APs interconectados a nivel 2 OSI. La red que interconecta los APs se denomina el DS (Sistema de distribución). Es decir todos los AP's de la red tendrán idéntico SSID.

Tecnología de la...
tracking img