Actividad De Informatica

Páginas: 6 (1394 palabras) Publicado: 10 de abril de 2015
Pág. 243-244
Actividades y tareas propuestas

1. Escriba los nombre de las 4 tecnologías más utilizadas por las redes empresariales y escolares.
a. Apple talk
b. Arcnet
c. Token ring
d. Ether net


2. Describa tres de las ventajas de las redes inalámbricas, contra las redes con conexión fiscal.
a) Reducción de costo: el tiempo de vida de una red inalámbrica es mayor, ya que no existe desgastefísico, además del ahorro que significa la instalación de los dispositivos de conexión.
b) Movilidad: la información se encuentra disponible para todos aquellos que cuenten con un dispositivo de comunicación inalámbrica, no importando su ubicación, por lo que son muy útiles en lugares públicos como aeropuertos, cafeterías, centros comerciales, etc.
c) Escalabilidad: se pueden agregar tantoselementos como se debe y forman redes hibridas.


3. Consulte en una enciclopedia virtual como Microsoft Encarta o en un buscador de internet, con las palabras clave conexiones externas LAN, y explique en un breve resumen de cinco líneas el concepto de conexiones externas en redes de área local. Anote abajo la fuente.
LAN (Local Área Network) como su nombre lo indica estas son redes de área local, lascuales conectan dispositivos en una única oficina o edificio, una LAN puede ser constituida por mínimo dos computadores y una impresora. Todas las redes están diseñadas para compartir dispositivos y tener acceso a ellos de una manera fácil y sin complicaciones. Características: Operan dentro de un Área geográfica limitada, permite el multiacceso a medios con alto ancho de banda, controla la red deforma privada con administración local, proporciona conectividad continua a los servicios locales y conecta dispositivos Físicamente adyacentes.


4. Dibuje en el espacio de abajo, el diagrama de una red con topología hibrida de bus y anillo.














5. Escriba los nombres de las tres divisiones que se hacen de las redes según el tamaño que abarcan.
a. Redes de área local (LAN).
b. Redes deárea amplia (WAN).
c. Redes de área metropolitana (MAN).


6. Haga una breve descripción de lo que entiende por una red de área local.
Hay redes locales muy sencillas, compuestas por dos computadoras mediante cable o de manera inalámbrica siendo más exigentes podrían tener una o más computadoras haciendo las veces de servidor y varias de ellas como estaciones.

7. En un grupo de cinco o seiscompañeros de la clase, destapen el gabinete de una computadora y observen las ranuras de expansión (donde se conecta las tarjetas y dispositivos periféricos). Con ayuda de la profesora o profesor, determinen si son de tipo ISA o PCI y describan en la línea de abajo cuantas tiene cada tipo.

ISA
Dependiendo el estándar de cada una, es posible clasificarlas de la siguiente manera:
ISA 8 (XT): es una delas ranuras más antiguas y trabaja con una velocidad muy inferior a las ranuras modernas y a una frecuencia de 4,77 megahercios, funcionaba con los primeros procesadores de Intel 8086 y 8088, posteriormente el 8086 amplió su bus de datos a 16 bits y esta ranura se fue insuficiente.
ISA 16 (AT):La ranura Industry Standard Architecture (ISA) es una ranura de expansión de 16 bits capaz de ofrecerhasta 16 MB/s a 8 megahercios. Los componentes diseñados para la ranura AT eran muy grandes y fueron de las primeras ranuras en usarse en las computadoras personales
MCA: Micro Channel Architecture (MCA) es una arquitectura propietaria de IBM para la serie de computadoras PS/2, desarrollada en 1987.
EISA: El Extended Industry Standard Architecture (EISA), Arquitectura Estándar Industrial Extendida,es una arquitectura de bus para computadoras compatibles con la IBM PC.
VESA: En 1992 el comité Video Electronics Standards Association (VESA) de la empresa NEC crea esta ranura para dar soporte a las nuevas placas de video. Es fácilmente identificable en la placa base debido a que consiste de un ISA con una extensión color marrón, trabaja a 4 bits y con una frecuencia que varia desde 33 a 40...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informática activa
  • actividades de informatica
  • Actividad final auditoria informatica
  • actividad 1 auditoria informatica
  • Actividad 1 Seguridad Informática
  • Derechos humanos y actividad informática
  • guia actividades herramientas informaticas
  • Actividad 2 De Informática 3°

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS