Una red informatica de ordenadores es un conjunto de ordenadores conectados entre si para compartir recursos e intercambiar información.
¿Qué nos permite una red informática de ordenadores? :utilizar una única conexión a internet, compartir impresora y otros periféricos, enviar y recibir mensajes y pasar archivos a otros ordenadores sin necesidad de un lapiz de memoria, cd u otro elemento.Incluso podemos ejecutar programas instalados en otros ordenadores.
Las redes se clasifican:
- Según su tamaño en redes de área local llamadas LAN (pequeñas), redes de área metropolitana llamadasMAN (formadas por varias LAN) y redes de área amplia llamadas WAN (por ejemplo Internet).
- Según la forma en que se conecten los equipos tenemos : lineal o en bus, en estrella y en anillo. Aquipodemos ver un ejemplo de cada una de ellas:
Normalmente las mas usadas son las de anillo. Si cortamos la red por un sitio, siempre podemos enviar la información por otro sitio, cosa que no ocurrecon los otros tipos.
¿Qué necesitamos para montar una red LAN? Lo primero que hay que decir que las redes LAN mas usadas actualmente son las llamadas Ethernet. Primero necesitaremos una tarjeta dered para poder enviar la información de un ordenador a otro. Esta tarjeta se conectará en un slot y tendrá un puerto para conectar el extremo del cable que será un conector RJ45. Por supuestonecesitaremos cables de red como medio de transmisión, en cuyos extremos irán los conectores RJ45. El cable de cada ordenador deberá ir a un switch que se encargará de distribuir la información de unordenador de la red a otro. Por último y no menos importante necesitaremos programas que nos permitan intercambiar la información. No puedo enviar información a otro ordenador de mi red si no tengo unprograma que melo facilite,por mucho que tenga todo el hardware (componentes) de mi red instalados. Conclusión para montar una red Ethernet necesitamos:
- Programas
- Tarjeta de Red en cada ordenador...
Estos documentos también te pueden resultar útiles
...NORMA ISO/IEC 17799
NORMA ISO/IEC 17799
Denominada también como ISO 27002, es un estándar para la seguridad de la información publicado por primera vez como ISO/IEC 17799:2000 por la International Organization for Standardization y por la Comisión Electrotécnica Internacional en el año 2000, con el título de Information technology - Security techniques - Code of practice for information security management. Tras un periodo de revisión y actualización de los contenidos del estándar, se...
...FASES DEL PROYECTO. La ejecución de un proyecto es un proceso genérico y universal, aunque cada compañía en su ambiente de trabajo es diferente y emplea estrategias de ejecución distintas que se adaptan de la mejor manera al tamaño, tipo, complejidad, entorno, exigencias del dueño y del momento. Sin embargo, bajo cualquier esquema de trabajo, existen dos fases en la vida de un proyecto, claramente definidas y marcadas por un evento de importancia trascendental que es la “aprobación de los...
...Probl3
TLP & DLP
Arquitectura e Computadores
Valentin Puente
Ingeniería
de
10
Revision 0.2: 07/05/2010
TLP & DLP
Probl3
1
MULTIPROCESADOR BASADO EN BUS
Dado el sistema multiprocesador representado en la figura siguiente, donde cada procesador tiene una única cache privada y donde se emplea un protocolo de coherencia MSI basado en bus similar al visto en clase. Las caches son de mapeo directo con 2 palabras por bloque. Para simplificar la ilustración los tags...
...Tema: Debemos de valorar un conocimiento que no tenga un correlato económico.
Propósito: El propósito de esta redacción es poder comprobar el hecho de que aun conocimientos que no son de clasificación económica se consideran importantes hoy en día.
Uno de los objetivos principales de la educación es lograr la libertad e identidad del ser humano, para elegir los propios caminos de construcción de su vida. Esta idea se acerca mucho al concepto de un curriculum flexible y más abierto que el...
...28/08/2012
TECNOLOGIA DE LA INFORMACION Y COMUNICACIÓN
VIRUS INFOMATICOS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo...
...Pizarra, Arenisca, Cuarcita, Caliza y Mármol - Tipos de Piedra para construcción
Estas son piedras frecuentemente utilizadas en la construcción, de características distintas y aplicaciones variadas.
Pizarra
Es de estructura hojosa, aunque no es tan dura ni tan brillante como el granito.
Suele presentar colores oscuros.
La principal característica de la pizarra es el estar constituida por minerales laminares muy finos, del grupo de la arcilla, y el poseer una exfoliación plana muy...
...Que es la tecnología según los CBC
ACTIVIDAD SOCIAL CENTRADA EN EL SABER HACER QUE MEDIANTE EL USO RACIONAL, PLANIFICADO, ORGANIZADO Y CREATIVO DE LOS RECURSOS MATERIALES Y LA INFORMACIÓN PROPIAS DE UN GRUPO HUMANO EN UNA CIERTA ÉPOCA, BRINDA RESPUESTAS A LAS NECESIDADES Y A LAS DEMANDAS SOCIALES EN LO QUE RESPECTA A LA PRODUCCIÓN, DISTRIBUCIÓN Y USO DE BIENES PROCESOS Y SERVICIOS."
TECNOLOGIA
Sobre los contenidos
Los contenidos de tecnología para...
...LA IMPORTANCIA DE LA TECNOLOGÍA EN EL MUNDO MODERNO
La tecnología en el mundo actual es de gran importancia, no sólo en lo personal sino en lo profesional. Las nuevas técnicas introducidas en todas las actividades humanas han venido a facilitar el trabajo en la industria, la comunicación, el transporte, la agricultura y la medicina entre otros.
El inventor y estadounidense Benjamín Franklin dijo, "el hombre es un animal hacedor de útiles", en estas palabras está...
{"essaysImgCdnUrl":"\/\/images-study.netdna-ssl.com\/pi\/","useDefaultThumbs":true,"defaultThumbImgs":["\/\/assets.buenastareas.com\/stm\/images\/placeholders\/default_paper_4.png","\/\/assets.buenastareas.com\/stm\/images\/placeholders\/default_paper_2.png","\/\/assets.buenastareas.com\/stm\/images\/placeholders\/default_paper_3.png","\/\/assets.buenastareas.com\/stm\/images\/placeholders\/default_paper_4.png","\/\/assets.buenastareas.com\/stm\/images\/placeholders\/default_paper_5.png"],"thumb_default_size":"160x220","thumb_ac_size":"80x110","isPayOrJoin":false,"essayUpload":true,"site_id":2,"autoComplete":false,"isPremiumCountry":false,"userCountryCode":"US","logPixelPath":"\/\/www.smhpix.com\/pixel.gif","tracking_url":"\/\/www.smhpix.com\/pixel.gif","cookies":{"unlimitedBanner":"off"},"essay":{"essayId":7628166,"categoryName":"Tecnología","categoryParentId":null,"currentPage":1,"format":"text","pageMeta":{"text":{"startPage":1,"endPage":3,"pageRange":"1-3","totalPages":3}},"access":"free","title":"Tecnologia","additionalIds":[],"additional":[],"loadedPages":{"html":[],"text":[1,2,3]}},"user":null,"canonicalUrl":"http:\/\/www.buenastareas.com\/ensayos\/Tecnologia\/3492233.html","pagesPerLoad":50,"userType":"member_guest","ct":null,"ndocs":"11,100,000","pdocs":"","cc":"10_PERCENT_1MO_AND_6MO","signUpUrl":"https:\/\/www.buenastareas.com\/inscribirse\/","joinUrl":"https:\/\/www.buenastareas.com\/join.php","payPlanUrl":"\/checkout\/pago\/2191","upgradeUrl":"\/checkout\/subir de categoría","freeTrialUrl":null,"showModal":"get-access","showModalUrl":"https:\/\/www.buenastareas.com\/inscribirse\/?redirectUrl=https%3A%2F%2Fwww.buenastareas.com%2Fjoin.php","joinFreeUrl":"\/contribuir?newuser=1","siteId":2}