gestion de base de redes

Páginas: 9 (2244 palabras) Publicado: 7 de julio de 2014
Redes Inalambricas

Wireless Network: Son aquellas que se comunican por un medio de transmisión no viables mediante ondas electromagnéticas, la transmisión y la recepción se realizan mediante antena
Tiene la ventaja de instalación rápida permitiendo la movilidad y bajo costo.
Según su cobertura la clasificamos en:
WPAN (Wireless Personal Area Network): Este tipo de red de cobertura personaltiene la tecnología basada en HomeRF (basada en estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central; Bluetooth protocolo que sigue las especificaciones (IEEE 802.18.1); ZigBea basado en la especificación (IEEE 802.15.4) y utilizando en aplicaciones que requieren comunicación según con tasas bajas de transmisión de datos, y maximización de lared útil y sus baterías; RFJD (Sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto mediante onda de radio.
WLAN (Wireless Local Area Network): En esta clase de red vial podemos encontrar tecnologías inalámbricas basadas en HiperLan (High Perfomance Radio Lan), que es un estándar del grupo de tecnología basada en Wi-Fi que según en elestándar IEEE 802.11 con diferentes variantes.
WMAN (Wireless Metropolitan Area Network): Este tipo de red de área metropolitana se encuentra en tecnologías basadas en NIMAX, es decir, (basada en Interoperatibilidad mundial para acceso con microondas). WIMAX es un protocolo parecido a Wi-Fi pero con mas cobertura y ancho de banda.
WWAN (Wireless Wide Area Network): Esta red utiliza tecnologíascomo UMTS (Universe Mobile Telecomunications System), utilizado con teléfonos móviles de tercera generación (3g) y sucesor de la tecnología (2g), o también la tecnología digital para mobiles GPRS (General Parket Radio Service).


CUESTIONARIO
1. ¿Que son los protocolos?
2. ¿Por qué se utilizan los protocolos?
3. Describe el funcionamiento de los diferentes métodos de acceso
4. Indica cual esla función del modelo OSI
5. Que función cumple la norma IEEE 802
6. ¿Qué función entiendes por Ethernet?
7. Indica ventajas y desventajas de Ethernet
8. Menciona los protocolos que se utilizan para Windows
9. ¿Para qué se utiliza Net view?
10. ¿Qué es el protocolo TCP-IP?
11. ¿Qué es una dirección IP?
Desarrollo
1.  En informática y telecomunicación, es el conjunto de reglas yestándares que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red, como teléfonos o computadoras, asi como el ser humano tiene una forma de cómo comunicarse así también las computadoras.
2. Para darle un comportamiento a una clase (decorarla), puedes hacerlo de muchas maneras, haciendo una subclase, añadiendo una categoría, o creando un protocolo paraque el delegado modifique a su gusto la clase. ¿Por qué un método u otro de decoración? Pues depende de la situación. Usando protocolos, normalmente las clase suelen ser mas reutilizables ya que es independiente del delegado que vaya a decorar su comportamiento, y además la jerarquía de objetos utilizados en una aplicación queda menos 'acoplada'.
3. Metodo de acceso: Se denomina método de accesoal conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.
Métodos de acceso múltiple por detección de portadora: Al utilizar el método conocido como acceso múltiple por detección de portadora por detección de colisiones(CSMA/CD), cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red.
Los equipos sólo pueden transmitir datos si el cable está libre.
Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y que no hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Gestion De Redes
  • Gestion De Redes
  • gestion redes
  • gestion de redes
  • Gestion de redes
  • Gestion de redes
  • Gestion de redes
  • Gestión de red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS