ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Protocolos De Red ensayos gratis y trabajos

Buscar

Documentos 351 - 400 de 6.892 (mostrando primeros 1.000 resultados)

Actualizado: 23 de Julio de 2015
  • Determinar la funcionalidad del software de red respecto

    Determinar la funcionalidad del software de red respecto

    DETERMINAR LA FUNCIONALIDAD DEL SOFTWARE DE RED RESPECTO A LOS RECURSOS DISPONIBLES   DETERMINAR LA FUNCIONALIDAD DEL SOFTWARE DE RED RESPECTO A LOS RECURSOS DISPONIBLES Software de aplicación: en última instancia, todos los elementos se utilizan para que el usuario de cada estación, pueda utilizar sus programas y archivos específicos. Este software puede ser tan amplio como se necesite ya que puede incluir procesadores de texto, paquetes integrados, sistemas administrativos de contabilidad y áreas afines,

    Enviado por gerardo303 / 3.198 Palabras / 13 Páginas
  • Configure los controladores mediante el Administrador de configuración de red

    Configure los controladores mediante el Administrador de configuración de red

    Configure los controladores mediante el Administrador de configuración de red. Si se trata de un adaptador PCI, EISA o MCA puede que no sea necesario especificar parámetros especiales de configuración del< controlador, ya que la mayor parte de la información de configuración se detecta de forma automática. Si va a configurar adaptadores ISA o PC Card (PCMCIA): • El sistema le pedirá que especifique la topología de red adecuada para su LAN; actualmente son compatibles

    Enviado por rauloo16 / 283 Palabras / 2 Páginas
  • Red Social Facebook

    Red Social Facebook

    Para poder hablar de Facebook como red social, primero tenemos que definir que son las redes sociales, el entorno y las circunstancias bajo las cuales han aparecido y se han desarrollado. En primer lugar, hay que mencionar que vivimos actualmente en la denominada “sociedad de la información”, la cual ha surgido gracias al desarrollo del fenómeno de la Globalización y a la utilización de las Nuevas Tecnologías de la Información y la Comunicación (NTIC) que

    Enviado por yenerly23 / 901 Palabras / 4 Páginas
  • Analisis De Industria Red Bull

    Analisis De Industria Red Bull

    Análisis de la industria Red Bull Barreras de entrada Nuevos competidores Economía de escala: Considero este factor como altamente atractivo, ya que para ingresar a esta industria se necesita un poder de producción muy alto y muchos recursos económicos para lograr ser un competidor fuerte. Diferenciación del producto: También considero este factor como atractivo ya que es un producto muy estandarizado con respecto al sabor, ingredientes y componentes en general. Identificación de marca: La calificación

    Enviado por esmeferrey / 931 Palabras / 4 Páginas
  • Componentes y funcionamiento de una Red VoIP

    Componentes y funcionamiento de una Red VoIP

    Componentes y funcionamiento de una Red VoIP 1. DEFINICION DE VoIP: VoIP viene de las palabras en ingles Voice Over Internet Protocol. Como dice el término, VoIP intenta permitir que la voz viaje en paquetes IP y obviamente a través de Internet. La telefonía IP conjuga dos mundos históricamente separados: la transmisión de voz y la de datos. Se trata de transportar la voz previamente convertida a datos, entre dos puntos distantes. Esto posibilitaría utilizar

    Enviado por winerya / 1.187 Palabras / 5 Páginas
  • Etiqueta Ceremonial Y Protocolo

    Etiqueta Ceremonial Y Protocolo

    Anfitriones e invitados. Las reuniones en casa o en un determinado establecimiento, requieren de una correcta organización y, sobre todo, debemos ofrecer un trato cordial y agradable a todos nuestros invitados. En este apartado hemos querido exponer cómo ser un correcto anfitrión, basándonos en unas simples reglas de cortesía a la hora de recibir, presentar, abrir una conversación e incluso ofrecer una bebida. Sobre en todo en reuniones pequeñas es normal que los anfitriones se

    Enviado por emble / 951 Palabras / 4 Páginas
  • Protocolo Control Interno En Colombia

    Protocolo Control Interno En Colombia

    PROTOCOLO CONTROL INTERNO 1. TITULO: EL CONTROL INTERNO , SU PLANEACION Y ESQUEMAS 2. MOTIVACION: el control interno es de gran interés para nosotros los estudiantes de contaduría pública y admón. debido a que su función va en busca del logro de los objetivos de cualquier organización realizando seguimientos, ejecutando los planes, programas y proyectos definidos por la alta gerencia para minimizar los riesgos y determinar controles. 3. OBJETIVOS 3.1 OBJETIVO GENERAL: Conocer que es

    Enviado por alnatruflo50 / 1.377 Palabras / 6 Páginas
  • Protocolo estrés

    Protocolo estrés

    I.INTRODUCCIÓN “El estrés es una reacción fisiológica del organismo en el que entran en juego diversos mecanismos de defensa para afrontar una situación que se percibe como amenazante o de demanda incrementada” (Barraza 2009). El estrés es una respuesta natural y necesaria para la supervivencia, a pesar de lo cual hoy en día se confunde con una patología. Esta confusión se debe a que este mecanismo de defensa puede acabar, bajo determinadas circunstancias que abundan

    Enviado por rousshelen / 3.345 Palabras / 14 Páginas
  • PROTOCOLO DE INVESTIGACION PYMES

    PROTOCOLO DE INVESTIGACION PYMES

    Índice I. Planteamiento del Problema…………………………………………………4 1.1 Tiempo de Vida de las PyMEs……………………………………….4 1.2 Desventajas de las PyMEs…………………………………………...5 1.3 Preguntas de Investigación…………………………………………..5 II. Objetivos………………………………………………………………………..6 2.1 General…………………………………………………………………6 2.2 Especifico………………………………………………………………6 III. Justificación…………………………………………………………………….7 3.1 Importancia y Beneficios……………………………………………...7 IV. Hipótesis………………………………………………………………………..8 V. Metodología……………………………………………………………………8 VI. Marco Teórico………………………………………………………………….9 6.1 Conceptos Claves……………………………………………………..9 6.2 Antecedentes de PyMEs……………………………………………11 6.2.1 PyMEs como nueva generación……………………11 6.2.2 Factores de éxito……………………………………..12 6.3 Teorías de la Administración……………………………………….14 6.3.1 Teoría Clásica………………………………………...14 6.3.2 Principios Administración Financiera………………16 VII. Índice Tentativo………………………………………………………………18 I. Planteamiento del Problema

    Enviado por KarlaGarciaQ / 2.786 Palabras / 12 Páginas
  • El Proceso Y Protocolo De Investigación. Edgar C. Jarillo Soto

    El Proceso Y Protocolo De Investigación. Edgar C. Jarillo Soto

    El proceso y protocolo de investigación. Edgar C. Jarillo Soto En el protocolo se encuentran los elementos conceptuales, metodológicos y técnicos indispensables para realizar una investigación pero no es la investigación, se interpreta la realización de todas las actividades teóricas, metodológicas y técnicas e instrumentales pertinentes para ir, desde la formulación de un cuestionamiento en torno a un objeto de conocimiento de la realidad, hasta la respuesta fundamentada que se logra alrededor de ese objeto

    Enviado por charlezzi / 2.486 Palabras / 10 Páginas
  • Topologias, Tipos Y Clases De Red

    Topologias, Tipos Y Clases De Red

    REDES Topologías Qué es la topología de una red La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación. a) Topología física: Se refiere al diseño actual del medio de transmisión de la red. b) Topología lógica: Se refiere a la trayectoria lógica que una señal a

    Enviado por aj_hack / 1.671 Palabras / 7 Páginas
  • Topologia De Una Red

    Topologia De Una Red

    LA TOPOLOGÍAS DE UNA RED La topología define la estructura de una red, dependiendo de la topología será la distribución física de la red y dispositivos conectados a la misma, así como también las características de ciertos aspectos de la red como: velocidad de transmisión de datos y confiabilidad del conexionado. La definición de topología está compuesta por dos partes, la topología física, que es la disposición real de los cables (los medios) y la

    Enviado por holyday1978 / 1.251 Palabras / 6 Páginas
  • Protocolo De Kyoto

    Protocolo De Kyoto

    INTRODUCCION. El turismo y medio ambiente se encuentran íntimamente relacionados. El desarrollo turístico puede tener un impacto tanto positivo como negativo sobre el medio ambiente. Para mantener la sostenibilidad del turismo se requiere generar adecuadamente los impactos ambientales y socioeconómicos, fijar indicadores ambientales y mantener la calidad del producto turístico y de los mercados de turistas. El Turismo se ha convertido en una de las más importantes actividades económicas del mundo, y de las que

    Enviado por mayrap09 / 1.360 Palabras / 6 Páginas
  • Descripción de la tendencia en la telefonía móvil, la arquitectura de la red de telefonía móvil, la creación de la llamada de la tecnología GSM

    Descripción de la tendencia en la telefonía móvil, la arquitectura de la red de telefonía móvil, la creación de la llamada de la tecnología GSM

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA PRESENTADO A PROFESOR HUGO ORLANDO PEREZ NAVARRO ELABORADO POR JOHNNY PAULGIRALDO GARCIA CC. 94042243 CEAD Acacias. Mayo 25 de 2012 CURSO DE REDES Y SERVICIOS AVANZADOS DE TELECOMUNICACIONES 208003-12 PROGRAMA INGENIERÍA ELECTRÓNICA SAN ANDRES ISLAS INTRODUCCION En el desarrollo del presente trabajo me propongo a describir a grandes rasgos las tendencias de la telefonía móvil, la arquitectura de una red móvil, el establecimiento de una llamada en tecnología GSM,

    Enviado por johnny830420 / 764 Palabras / 4 Páginas
  • Confianza En La Red

    Confianza En La Red

    La confianza en la red Conceptos básicos de la lectura. DigiNotar. Es como un proveedor independiente de Servicios de Confianza en Internet, está especializado en asegurar la integridad de datos y ofrecer las garantías legales para toda la comunicación online. Renovación masiva. Es una restauración de gran cantidad para mejorar el servicio. PKI. En criptografía, es una disposición que ata las llaves públicas con su respectiva identidad de usuario por medio de una autoridad de

    Enviado por alexamy11 / 1.756 Palabras / 8 Páginas
  • Servidores De Red

    Servidores De Red

    Servidores de Red. • Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del

    Enviado por nohemi12345 / 610 Palabras / 3 Páginas
  • El objetivo principal de un gerente de seguridad de la red

    El objetivo principal de un gerente de seguridad de la red

    Introducción general En este documento se realiza el trabajo de gestor de seguridad encargado de mantener y proteger todos los datos que se están manejando en la empresa EN-CORE, usando el material aportado en clase podremos identificar los principales problemas que generan en todo tipo de redes informáticas en una empresa, debemos tener mucho cuidado al realizar este tipo de trabajo ya que existen personas ajenas a la empresa que solo desean robar información para

    Enviado por Juankicristancho / 1.472 Palabras / 6 Páginas
  • Red Bull Bebida Energizante

    Red Bull Bebida Energizante

    Brief - Red Bull Introducción Producto Red Bull es una bebida energética, de la categoría de las bebidas carbonatadas, que contiene principalmente agua, endulzante (sucralosa, glucosa), taurina, glucoronolactona, cafeína, y además también contiene algunas vitaminas, tales como niacina, ácido pantotéico, Vitamina B6 y B12. Red Bull es parte de una cartera de productos limitada en lo que a Chile se refiere, ya que en el país sólo se ofrecen dos productos de la distribuidora Red

    Enviado por AlejandraSalvo / 3.102 Palabras / 13 Páginas
  • PROTOCOLO DE INVESTIGACION

    PROTOCOLO DE INVESTIGACION

    ACTIVIDAD: PROTOCOLO DE TESIS ROFESOR: I.S.C. SIDNEY RENE TOLEDO MARTINEZ MATERIA: FUNDAMENTOS DE INVESTIGACION GRUPO: “DB” NOMBRE: HERNANDEZ PRIETO MOISES MEDELLIN DE BRAVO, VER A 15 DE OCTUBRE DE 2011   PLANTEAMIENTO DEL PROBLEMA Debido a las fallas de los Dispositivos USB o de almacenamiento masivo, he tomado la decisión de crear un Dispositivo USB más eficaz y confiable, que por medio de este proporcione un respaldo automático de información y garantice el producto reduciendo

    Enviado por moioco / 253 Palabras / 2 Páginas
  • ¿CÓMO SE TRABAJA EN EL PROGRAMA DE RED ESCOLAR EN LOS GRUPOS DE LA ESCUELA PRIMARIA?

    ¿CÓMO SE TRABAJA EN EL PROGRAMA DE RED ESCOLAR EN LOS GRUPOS DE LA ESCUELA PRIMARIA?

    ¿CÓMO SE TRABAJA EN EL PROGRAMA DE RED ESCOLAR EN LOS GRUPOS DE LA ESCUELA PRIMARIA? INTRODUCCIÓN “El propósito principal de Red Escolar es brindar las mismas oportunidades educativas a todos los mexicanos, llevando a cada escuela y a cada centro de maestros, materiales relevantes que ayuden a mejorar el proceso de enseñanza-aprendizaje con apoyo de las tecnologías de información y comunicación; promover el intercambio de propuestas educativas y de recursos didácticos, además de recuperar

    Enviado por facio / 1.666 Palabras / 7 Páginas
  • Protocolo De Investigacion De Agua

    Protocolo De Investigacion De Agua

    1.-Tema: Contaminación del Agua. Titulo: “La poca que tenemos y así la tratamos” 2.- La contaminación del agua es un gran problema, es un fenómeno ambiental que es ocasionado por el desarrollo de las diversas actividades humanas, el cual se empieza a producir desde los primeros medios de basura, industrialización para terminar transformándose en un problema muy común en nuestra sociedad. Esta contaminación además de afectar y dañar a los seres humanos, así mismo lo

    Enviado por mufasa45 / 532 Palabras / 3 Páginas
  • Protocolo Titulacion Esime Azc Mecanica

    Protocolo Titulacion Esime Azc Mecanica

    9.3.2 PROTOCOLO DE PROYECTO DE TITULACIÓN Título del Proyecto de Titulación REPARACION Y MANTENIMIENTO DE PRENSA ESTAMPADORA DEL LABORATORIO DE FORJA Registro No. — — — — -— — — Alumnos Hernández Montiel Eduardo López Reza Iván Geovanni) Olivares García Uriel Director: Ing. Roberto Reyes García e-mail: roreyesg@gmail.com. Correo: proyecto.estampadora@hotmail.com Resumen. La reparación y mantenimiento de la prensa estampadora del laboratorio de forja, es un proyecto en el cual se trabajara para que esta maquina

    Enviado por reza / 1.576 Palabras / 7 Páginas
  • Una red de computadoras

    Una red de computadoras

    REDES Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información. La finalidad principal para la creación de una red de computadoras es compartir los

    Enviado por emirricardo / 1.006 Palabras / 5 Páginas
  • PROTOCOLO PUNTO A PUNTO

    PROTOCOLO PUNTO A PUNTO

    Point-to-Point Protocol (Redirigido desde Protocolo punto a punto) Point to Point Protocol (PPP) Familia: Protocolos de enlace punto a punto Función: Transmisión de datagramas IP no estándar en líneas serie. Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet. Descripción El

    Enviado por TREBOR10 / 880 Palabras / 4 Páginas
  • Protocolo De Investigacion

    Protocolo De Investigacion

    INDICE Introducción Capítulo I Contexto histórico 1.1 Antecedentes Capítulo II Marco Teórico Conceptual 2.1 Etiología Capítulo III Marco Normativo Capítulo IV Planteamiento del Problema Capítulo V Justificación Capítulo VI Objetivos 6.1 Objetivo General 6.2 Objetivos Específicos Capítulo VIIMetodología Capítulo VIII Capítulo Cronograma El problema Planteamiento del problema Durante el 2008, se inició la crisis financiera y económica debido a que el mercado hipotecario de Estados Unidos fue cayendo al igual que grandes instituciones financieras, como

    Enviado por dianelizbeth / 3.890 Palabras / 16 Páginas
  • Tipos De Protocolo, Protocolo Empresaria, Eclesiastico, Laboral, Juridico.

    Tipos De Protocolo, Protocolo Empresaria, Eclesiastico, Laboral, Juridico.

    Tipos De Protocolo, Protocolo Empresaria, Eclesiastico, Laboral, Juridico. Tipos De Protocolo, Protocolo Empresaria, Eclesiastico, Laboral, Juridico. Trabajos: Tipos De Protocolo, Protocolo Empresaria, Eclesiastico, Laboral, Juridico. Ensayos de Calidad, Tareas, Monografias - busque más de 200.000 documentos. Enviado por: larissadiaz 30 agosto 2011 Tags: Palabras: 1990 | Páginas: 8 Views: 99 Leer Ensayo Completo Suscríbase UNIDAD V: EL PROTOCOLO El siguiente trabajo tiene como finalidad describir el protocolo y a su vez especificar algunas de las

    Enviado por martinlc / 506 Palabras / 3 Páginas
  • Acerca de los protocolos de un notario

    Acerca de los protocolos de un notario

    Juan Magan - Ella no sigue moPROTOCOLO Es un registro público que llevan los notarios, el que se formará insertando las escrituras en el orden numérico que les haya correspondido en el repertorio. Luego de las escrituras se agregarán los documentos protocolizados, también conforme al orden numérico asignado en el repertorio. Los protocolos deberán empastarse, a lo menos, cada dos meses, no pudiendo formarse cada libro con mas de 500 fojas, incluidos los documentos protocolizados,

    Enviado por paolacofre / 1.180 Palabras / 5 Páginas
  • Un proceso de administración de la red

    Un proceso de administración de la red

    Introducción Aunque en principio esto parece que no tiene importancia o que es de poca relevancia, en realidad es muy importante definir muy claramente el sistema que vamos a instalar y todos los puntos que llevan a su instalación, por lo que antes de instalar una red deberemos hacer: - Diseñar el lugar donde estarán los terminales, cajas de conexiones, cables y todo el sistema fisico de la red, normalmente el comprador es quien decide.

    Enviado por hujoparo / 3.603 Palabras / 15 Páginas
  • Protocolos Para Proteger El Medio Ambiente

    Protocolos Para Proteger El Medio Ambiente

    1. Si el "Triángulo E": Economía - Social, Ecología, Energía, debe permanecer en perfecto equilibrio para asegurar lo que últimamente la humanidad ha denominado "Desarrollo Sostenible o Desarrollo Equilibrado". Enumere cuales son las medidas que tomaría para conservar este equilibrio. • Para mantener un buen estado de equilibrio ecológico se deben tomar alternativas más eficaces como la educación porque en ella se pueden inculcar los conocimientos básicos y reflexionar sobre los daños que se ocasionan

    Enviado por jorgeo / 2.662 Palabras / 11 Páginas
  • Protocolo De Investigación Monográfico:La Capacitación Laboral

    Protocolo De Investigación Monográfico:La Capacitación Laboral

    Delimitación del tema: La capacitación laboral Propósito: Dar a conocer la importancia de la capacitación en las empresas. Objetivos: Analizar cuales son las ventajas y desventajas de la capacitación asi como las formas de evaluarlas. Preguntas: ¿Qué es la capacitación? ¿Por qué capacitar al personal? ¿Cuáles son las ventajas de proporcionar capacitación para las empresas? ¿Cómo se mide la calidad de la capacitación? ¿Cómo se puede identificar si la capacitación dio resultados? ¿Cómo la capacitación

    Enviado por analysong / 949 Palabras / 4 Páginas
  • RED AD HOC

    RED AD HOC

    Red Ad hoc Una red ad hoc es una red inalámbrica descentralizada. La red es ad hoc porque cada nodo está preparado para reenviar datos a los demás y la que los router llevan a cabo esa función. También difiere de las redes inalámbricas convencionales en las que un nodo especial, llamado punto de acceso, gestiona las comunicaciones con el resto de nodos.. Las redes ad hoc antiguas fueron las PRNETs de los años 70,

    Enviado por SHIOOON / 395 Palabras / 2 Páginas
  • Tratado de Ceremonial y Protocolo

    Tratado de Ceremonial y Protocolo

    INTRODUCCIÓN En el Siglo XII, Chou Kung fundador de la Dinastía Chou, escribió el Tratado de Ceremonial y Protocolo, en donde un conjunto de reglas y valores poseían una gran importancia, como el actuar en forma correcta, valorar los gestos y acciones, creando la sensibilidad, el honor, el orden y la dignidad. El protocolo es tan antiguo, que a su vez contempla las reglas y normas para garantizar la eficaz ejecución de una actividad social

    Enviado por reginamazzini / 8.889 Palabras / 36 Páginas
  • El sistema de red de Internet

    El sistema de red de Internet

    LA INTERNET Internet, interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente, es decir, cada ordenador de la red puede conectarse a cualquier otro ordenador de la red. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales. También existen sistemas de redes más pequeños llamados intranets, generalmente para el uso de una única

    Enviado por yanexy / 899 Palabras / 4 Páginas
  • CREANDO RED INALAMBRICA EN EL SIMULADOS CISCO PAKER TRACER

    CREANDO RED INALAMBRICA EN EL SIMULADOS CISCO PAKER TRACER

    CREANDO RED INALAMBRICA EN EL SIMULADOS CISCO PAKER TRACER 1. para crear una red inalámbrica con el simulador de cisco lo primero que debemos hacer es insertar los laptop de acuerdo al número de equipos que queremos conectar a la red y insertamos el router inalámbrico linksys. 2. preparamos los equipos para que tengan su dispositivo de red inalámbrica instalada, apagamos el equipo, extraemos la tarjeta de red cableada y la colocamos donde se encuentra

    Enviado por llmendosini / 301 Palabras / 2 Páginas
  • Concepto De Red Computacional

    Concepto De Red Computacional

    Red de computadoras Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un

    Enviado por esemimarra / 938 Palabras / 4 Páginas
  • Manual De Procedimientos De Red Escolar

    Manual De Procedimientos De Red Escolar

    MANUAL DE PROCEDIMIENTOS DE RED ESCOLAR   Introducción 3 CAPITULO 1: Mantenimiento de la red escolar 3 Configuración de la computadora 3 Mantenimiento de las computadoras 3 Analizar y aprender a solucionar alguna falla en el equipo: 4 CAPITULO 2: Administración 4 Las claves necesarias para poder utilizar el equipo: 4 Programas que la computadora debe tener para que funcione correctamente: 5 ¿Qué antivirus utilizar? 5 Configuración de la red: 5 Como detectar problemas de

    Enviado por xtsantana / 1.469 Palabras / 6 Páginas
  • Protocolos

    Protocolos

    Protocolos .Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen la manera en que se comunican los dispositivos de una red .Un protocolo describe lo siguiente: .La forma en que los mensajes son conformados .La manera en que los computadores pueden intercambiar los mensajes. El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta

    Enviado por alexfer18 / 1.950 Palabras / 8 Páginas
  • Descripción De Las Tecnologías Y Los Conceptos básicos De Red

    Descripción De Las Tecnologías Y Los Conceptos básicos De Red

    Descripción de las tecnologías y los conceptos básicos de red Explicación del ancho de banda y la transmisión de datos El ancho de banda es la cantidad de datos que se pueden transmitir en un período de tiempo determinado. Cuando se envían datos en una red, se dividen en pequeñas porciones denominadas paquetes. Cada paquete contiene encabezados. Un encabezado constituye información que se agrega en cada paquete que contiene el origen y el destino del

    Enviado por hugoaponce / 2.521 Palabras / 11 Páginas
  • Con la Convención para la Protección de la Capa de Ozono y el Protocolo de Montreal

    Con la Convención para la Protección de la Capa de Ozono y el Protocolo de Montreal

    Con la Convención para la Protección de la Capa de Ozono y el Protocolo de Montreal se logró modificar la velocidad con que se incrementaba el área del agujero, de manera que aunque en 2000 se alcanzó la cifra máxima registrada, de 30.31 millones de km2, para 2005 el tamaño del agujero era de 26.77 millones de km2 Suponiendo que la tendencia de recuperación de la capa de ozono se mantuviera como lo ha hecho

    Enviado por esyat / 363 Palabras / 2 Páginas
  • Elementos Pasivos D Euna Red

    Elementos Pasivos D Euna Red

    ELEMENTOS ACTIVOS Y PASIVOS DE UNA RED Los elementos que constituyen la capa física de Ethernet son de dos tipos: Activos y Pasivos. Los primeros generan y/o modifican señales, los segundos simplemente la transmiten. Son los siguientes: Pasivos: • Cables de Red Actualmente, la gran mayoría de las redes están conectadas por algún tipo de cableado, que actúa como medio de transmisión por donde pasan las señales entre los equipos. Hay disponibles una gran cantidad

    Enviado por jarb / 713 Palabras / 3 Páginas
  • Historia De La Red

    Historia De La Red

    Historia de la Red En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer intento de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistian en torres, similares a los molinos, con una serie de brazos o bien persianas. Estos brazos o

    Enviado por jassmine / 1.196 Palabras / 5 Páginas
  • Protocolo De Enseñanza

    Protocolo De Enseñanza

    Protocolo de la investigación. Cronograma Recursos A continuación se describen brevemente, las principales secciones que incluye un protocolo de investigación y que pueden ser utilizadas como guía en las diferentes instituciones. Título de la investigación: La finalidad del título de un trabajo es informar cuál es el contenido del documento. Debe ser breve, conciso, específico y consistente con el tema de investigación y ubicarlo en el tiempo y espacio con el menor número posible de

    Enviado por luly521 / 545 Palabras / 3 Páginas
  • Concepto De Red

    Concepto De Red

    Concepto De Red Una red consiste en dos o más computadoras unidas que comparten recursos como archivos, CD-Roms o impresoras y que son capaces de realizar comunicaciones electrónicas. Las redes están unidas por cable, líneas de teléfono, ondas de radio, satélite, etc. Objetivos. Su objetivo principal es lograr que todos sus programas datos y equipo estén disponible para cualquiera de la red que lo solicite, sin importar la localización física del recurso y del usuario.

    Enviado por bakury85 / 2.765 Palabras / 12 Páginas
  • Protocolo practica

    Protocolo practica

    PROTOCOLO Nº 6 SESIÓN Nº 6 FECHA: 06 de mayo de 2012 FASE: 4 CURSO: sexto (602) PROFESORES/PRACTICANTES: *Marcela Niño *Ginneth Parra DESCRIPCIÓN ANÁLISIS/INTERPRETACIÓN La clase inició a las 2:45 pm, debido a que se presentó dificultad al ingresar al salón, ya que los estudiantes estaban consumiendo el refrigerio y la docente titular no los dejaba ingresar hasta no terminarlo, luego, el profesor Julián (director de curso) y la profesora titular conversaron con los estudiantes

    Enviado por marcelang3 / 1.947 Palabras / 8 Páginas
  • ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red?

    ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red?

    Foro 3 a. ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red?¿Cuales?. Entre las herramientas de control de acceso que se pueden usar, encontramos las muy conocidas ACL (LISTA DE CONTROL DE ACCESO) la cual estas son configuradas directamente en los routers de la red de la empresa, de igual forma se pueden usar dispositivos de seguridad como los son el FIREWALL, para evitar el

    Enviado por lizavilla / 270 Palabras / 2 Páginas
  • Creación De Una Red Local

    Creación De Una Red Local

    Creación de una red de área local ¿Para qué configurar una red de área local? Cuando tiene varios equipos, puede ser conveniente conectarlos entre sí para crear una red de área local (LAN). A diferencia de lo que la gente cree, el costo por configurar una red con estas características es muy reducido. Las siguientes son algunas de las ventajas que brinda una LAN: • Transferencia de archivos; • Recursos compartidos (conexión a Internet, impresoras,

    Enviado por luis_engel07 / 478 Palabras / 2 Páginas
  • Protocolo Sociologia Unad

    Protocolo Sociologia Unad

    INTRODUCCION El curso de Sociología es un curso de carácter teórico del área socio humanística y es común para todos los estudiantes de los programas de pregrado de la Universidad, de carácter obligatorio. El propósito de este curso es el de desarrollar en los estudiantes de todos los programas de la universidad sensibilidad frente a las problemáticas del mundo que los rodea. Este curso también tiene como propósito fortalecer la solidaridad y la responsabilidad social

    Enviado por tanch8n / 1.610 Palabras / 7 Páginas
  • Como hacer cables de red

    Como hacer cables de red

    Como hacer cables de red. En el siguiente manual se mostraran los pasos de como poder crear o realizar un cable de red, existen dos tipos de configuraciones para el cable el directo y el cruzado, existen dos tipos de cables el blindado (STP) y no blindado (UTP). El no blindado tiene un costo mas económico con respecto al blindado se utiliza comúnmente en redes de área local siendo mas propenso a interferencias, el cable

    Enviado por karenabigail1717 / 699 Palabras / 3 Páginas
  • Red Social

    Red Social

    Red social Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se

    Enviado por gnoe / 427 Palabras / 2 Páginas
  • Protocolo De Clases

    Protocolo De Clases

    PROTOCOLO MEDICIONES AMBIENTALES INTRODUCCIÓN Durante los últimos años los avances tecnológicos para la fabricación de productos ha traído como resultado el utilizar nueva maquinaria y nuevos químicos. Estas maquinas y químicos han ayudado a mejorar y optimizar procesos, pero al mismo tiempo han venido a dañar la salud del trabajador, es por ello que es importante que el ingeniero se ocupe por evitar estos problemas proveyendo de equipo adecuado para proteger de sustancias, ruido o

    Enviado por lsabella1208 / 5.415 Palabras / 22 Páginas