Redes
Documentos 301 - 350 de 8.244 (mostrando primeros 1.000 resultados)
-
Redes Telefonicas
1973147891.Redes Telefónica 2. Redes, componentes y topologías 3. Telefónica 4. Telefonía celular 5. Transmisión de datos 6. Protocolos de comunicación Objetivo: Al finalizar el curso, el alumno explicara las características operativas de las redes telefónicas y diseñara nuevas arquitecturas y aplicaciones, en base a todas las consideraciones técnicas y topológicas
-
Glosario De Redes
gricel29ADN (Advanced Digital Network) Usualmente se refiere a línea alquilada de 56Kbps. Anillo Las señales viajan en una única dirección a lo largo del cable en forma de un bucle cerrado. En cada momento, cada nodo pasa las señales a otro nodo. Applet Es un pequeño programa escrito en JAVA
-
Redes y seguridad
momochaActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre JAVIER QUIMBAYO MEZA Fecha FEBRERO 15 DE 2012 Actividad 1
-
Redes Y Topologia
davenetRedes de computadoras Definición. Conjunto de computadoras interconectadas entre si mediante medios guiados y no guiados (alambricos e inalambricos) para compartir recursos (información, software,hardware e incluso actividades). Importancia. -Comunicación -Compartir información y recursos. Tipos de redes -PAN (Personal Area Network) -LAN (Local Area Network) -CAN (Campus Area Network) -MAN (Metropolitan
-
REDES EN EL MUNDO
ISRAEL302Redes en el Mundo En términos generales, las Redes Avanzadas se agrupan en el mundo de acuerdo a zonas geográficas. Así, las Redes Nacionales de Investigación y Educación (RNEI) o Redes Avanzadas de cada país, van integrando consorcios que no son otra cosa que redes mayores, unidas en una gran
-
Redes Y Seguridad
LICETHPEDRAZAActividad 3 ________________________________________ Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 3. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Liceth consuelo Pedraza Riaño Fecha 09-09-2012 Actividad Evidencia 3 Tema
-
Proyecto De Redes
dvortizUniversidad Católica Los Ángeles De Chimbote Proyecto de Redes (ULADECH) (Proyecto: “Jangas Ciudad Inteligente”) CARRANZA VEGA, Francisco Jesús 2 Información general del proyecto Titulo de la propuesta Masificación de Internet haciendo uso de la Tecnología WiFi en el Distrito de Jangas Investigador CARRANZA VEGA, Francisco Jesús Grupo de investigación FJCV
-
Redes Y Seguridad
genesis0047SOLUCION A RESPUESTAS ACTIVIDAD 1 “REDES Y MODELOS OSI” Actividad 1 ________________________________________ Nombre Cristian Eduardo Rojas Villalobos Fecha 24 de Septiembre del 2012 Actividad Unidad 1 Tema Redes y Modelos OSI Preguntas interpretativas ________________________________________ 1. Antes que nada, un gestor de seguridad debe entender de manera intuitiva los modelos de
-
Redes Y Seguridad
jbonilla7Como ha destacado la Organización de las Naciones Unidas, el correo es un servicio que forma "parte integral del creciente mundo digital" y de la actual era de la información y de las tecnologías de la comunicaciones. Por este motivo, ESET Latinoamérica pone a disposición de los usuarios unos tips
-
REDES DE MERCADEO
Borishs2989TIPS QUE AYUDAN PARA "TRABAJO EN CASA" ... De Elsa Roldan y Nora Ysabel Moquillaza Velsquez en LiderAndes (Archivos) • Editar documento Cuando escuchamos “trabajo en casa” unas consideramos que es un mito, otras creemos que no es para nosotras, otras lo estamos logrando,… Paula Cabal nos dice que el
-
Redes Y Seguridad
fredyrafaR- Pues en realidad en esta empresa se debe proteger el algoritmo p-c quien nos ocasiona la información y el denial of service además acoge la investigación con el fin de que la información llegue solamente al usuario final. Para proteger el logaritmo p-c y el denial of service debemos
-
Seguridad Y Redes
capatrochezEn esta semana estudiaremos de manera general qué es un modelo de comunicación, cuales son las características principales de las redes, y qué son las políticas de seguridad informática. REDES Y MODELO OSI Transmisión de información: La característica principal de los seres humanos es que son entes comunicativos. En todo
-
Redes Cristalinas
sedgope4.3.4 Redes cristalinas: Estructura, Energía, Radios iónicos. REDES CRISTALINAS Y SUS ESTRUCTURAS Cuando los compuestos iónicos altamente polares, como el NaCl y CsF, se solidifican, no constituyen moléculas individuales, sino sólidos compuestos por iones positivos y negativos que en lugar de unirse por parejas de contrarios como se esperaría, lo
-
Redes Y Servicios
dianacubidesOBJETIVOS • Profundizar en los elementos técnicos de la arquitectura CLIENTE-SERVIDOR. • Situación 1: Diseñe y describa un protocolo del nivel de aplicación para ser usado entre un cajero automático y el computador central del banco. El protocolo debe permitir que se verifique la tarjeta y la clave del usuario,
-
Redes Y Seguridad
carlospradaNombre Carlos Andrés Prada Rueda Fecha 24/09/2012 Actividad EVIDENCIAS 1 Tema Fase 1: "Redes y Modelo OSI". DESARROLLO ACTIVIDAD SEMANA 1 Preguntas interpretativas 1. CASO REAL: Carlos Alberto Prada Parra, supervisor de ventas de GASAN S.A. Tiene el control total de las sus empleados, contratistas, conductores y ayudantes. Su trabajo
-
REDES Y SEGURIDAD
EDWINTActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jhon Freddy Cardozo Fecha 20-febrero / 2012 Actividad Evidencias 1
-
Redes Y Seguridad
nikconikUnidad de Aprendizaje: Dispositivos de Lectura / Escritura y los Microprocesadores. Resultado del Aprendizaje: Aprender a Identificar y Utilizar los diferentes dispositivos electrónicos de lectura y escritura que usualmente utilizan la mayoría de las computadoras; además el procesador o CPU que es el cerebro del computador. La velocidad con la
-
Redes Y Seguridad
gerroguti1 Curso de redes y seguridad. Fase 1 FASE 1 Objetivo En esta semana estudiaremos de manera general qué es un modelo de comunicación, cuales son las características principales de las redes, y qué son las políticas de seguridad informática. REDES Y MODELO OSI Transmisión de información: La característica principal
-
Redes Y Seguridad
luissierraProyecto Final ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre LUIS ALEJANDRO SIERRA GUTIERREZ Fecha 3 DE DICIEMBRE DE 2011
-
Glosario De Redes
ely.hiannaGLOSARIO REDES Ancho de banda : Relación de velocidad para la transmisión de datos medidos en Kbps (kilo baudios por segundo) y que representa la capacidad del canal de comunicación para transportar datos. ATM: es una tecnología de conmutación y multiplexado de alta velocidad, usada para trasmitir diferentes tipos de
-
Redes Y Seguridad
edilbertosuazaDESCRIPCIÓN DE LA ACTIVIDAD 1 Caso real: Usted ha sido contratado en una empresa colombiana, llamada “En-core”, que presta servicios de investigación tecnológica para las empresas del país. Su sede principal se encuentra en Medellín, el mismo lugar donde, hipotéticamente, usted residirá. Esta empresa está en un proceso de expansión,
-
Redes Y Seguridad
Stephythebest17Ataques externos Resumen: Este artículo fue publicado en una revista de Linux en Francia en una entrega especial sobre seguridad. El editor y los autores permitieron a LinuxFocus publicar todos los artículos de esta entrega especial. Consecuentemente, LinuxFocus los irá publicando tan pronto como sean traducidos al inglés. Gracias a
-
Redes Y Seguridad
En una empresa que presta servicios de vigilancia y Backups a entidades de alto perfil, se necesita gestionar la seguridad de la red debido a que se manejan datos de importancia (información: imágenes, videos, audios) críticos y secretos de dichas entidades. Usted es contratado por dicha empresa para gestionar un
-
REDES TIPOS WI-FI
FILBERTLa tecnología Wi-fi está basada en la norma IEEE 802.11, sin embargo, eso no quiere decir que todo producto que trabaje con estas especificaciones sea Wi-fi. Para que un determinado producto reciba un sello con esta marca, es necesario que sea evaluado y certificado por Wi-fi Alliance. Esta es una
-
Redes Y Seguridad
fleeper27Preguntas argumentativas ________________________________________ 1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos
-
Redes Y Seguridad
sergiomendezActividad 3 ________________________________________ Nombre Fecha Curso Redes Y Seguridad Actividad Evidencias 3 Tema ATAQUES Y VULNERABILIDADES Preguntas interpretativas ________________________________________ 1. Existe una relación directa entre las vulnerabilidades y el algoritmo P-C. En el “denial of service”, por ejemplo, existen diferentes maneras de llevar a cabo esta vulnerabilidad. ¿Cómo se relacionan
-
Redes Y Seguridad
julianllanosActividad 1 ________________________________________ Recomendaciones para presentar la Actividad: • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 1. • Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Caso real: Usted ha sido contratado en
-
Las Redes Caseras
silvioadrian70LAS REDES CACERAS Actualmente el bajo costo que han llegado a tener los equipos de computo permite cada vez que más gente puede acceder a tener más de una computadora en casa eso crea la posibilidad de crear una red casera la cual no es obligatoria que tenga un Server
-
Cableado De Redes
drummer125Cable coaxial Cable coaxial RG-59. A: Cubierta protectora de plástico B: Malla de cobre C: Aislante D: Núcleo de cobre. El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central,
-
Redes Y Seguridad
1. Defina el concepto de criptografía al igual que las ramas que la estudian. Criptografía es una técnica que se utiliza para proteger documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales
-
Glosario De Redes
Jose61Redes – Glosario Glosario de redes, internet, y conceptos generales de Windows Término >> Definición 802.11a >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y una frecuencia de funcionamiento de 5 GHz. 802.11b >> Estándar de red inalámbrica IEEE que especifica una
-
Redes Y Seguridad
ferchoflow22ACTIVIDADES PARA LA SEMANA TRES Y CUATRO 1. ¿Qué utilidad nos brinda el disco duro? RESPUESTA: Es el principal elemento para el almacenamiento de la información digital en un sistema de computo. Es un dispositivo de almacenamiento de datos. 2. Describa los pasos para instalar y desinstalar sobre la mainboard
-
Redes Y Seguridad
• Identifiquen un caso de comunicación -en el cual se evidencie los problemas de los diferentes tipos de comunicación- de la vida cotidiana familiar, social o laboral. Caso familiar: Catalina es una adolescente que se siente incomprendida por sus padres. Ella aduce que no la comprenden, no la escuchan, no
-
REDES Y SEGURIDAD
DIEGOCARAVAYEYOSuscríbase Acceso Contáctenos Ensayos de Calidad, Tareas, Monografias Ensayos Gratis Tecnología / Actividad 4 Redes 287573 Albeiro Orjuela 28022012 POLITICAS DE SEGURIDAD INFORMATICA PSI Actividad 4 Redes 287573 Albeiro Orjuela 28022012 POLITICAS DE SEGURIDAD INFORMATICA PSI Composiciones de Colegio: Actividad 4 Redes 287573 Albeiro Orjuela 28022012 POLITICAS DE SEGURIDAD INFORMATICA
-
Redes Y Seguridad
noterdameNombre HUMBERTO IRIARTE PEINADO Fecha 19-03-2012 Actividad Proyecto Final Tema Redes Y Seguridad Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual
-
Redes Inalambricas
motovfr1. Mencione a lo menos 6 características de redes inalámbricas _ Movilidad, Distintas Modulaciones, Tienen distintos canales de frecuencias, Pueden acceder distintos tipos de dispositivos, Capacidad de expansión sin necesidad de cables por parte del usuario. Tienen distintos niveles de seguridad (encriptación de claves). Usa CSMA/CA. El medio de propagación
-
Las Redes Sociales
mariia4REDES SOCIALES Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos. El origen de las redes sociales se remonta, al menos, a 1995, cuando Randy Conrads crea
-
Redes Y Educación
jcgonza2REDES Y EDUCACIóN Jordi Adell Universitat Jaume I <URL:mailto:jordi@uji.es> <URL:http://nti.uji.es/~jordi/> En De Pablos, J. y Jiménez, J. (Eds.). Nuevas tecnologías, comunicación audiovisual y educación. Ed. Cedecs, Barcelona 1998, págs. 177-211. Introducción El presente capítulo trata sobre los usos educativos de las redes informáticas. Un red informática es un conjunto interconectado
-
Redes Inalambricas
empatriSeminario de Telecomunicaciones. Seminario de Telecomunicaciones II UNIDAD I. Técnicas Inalámbricas para el Diseño de Redes. INDICE. pag. INTRODUCCION……………………………………………………………….... 3 WLAN……………………………………………………………………………… 4 WMAN……………………………………………………………………………... 4 WWAN……………………………………………………………………………... 5 Tecnología WLL………………………………………………………………….. 6 Bluetooth…………………………………………………………............................7 CONCLUSION……………………………………………………………………… 9 BIBLIOGRAFIA…………………………………………………………………….. 10 INTRODUCCION. Una de las tecnologías más prometedoras y discutidas en esta década es la de poder
-
Las Redes Sociales
KenaldoLinfluencia De Las Redes Sociales En La Sociedad INTRODUCCIÓN La sociedad es habitualmente un grupo que tiene diferentes necesidades, vida social y comodidades pero hay un aspecto en común que relaciona a esta sociedad en un todo, en este sentido se ha presentado un proceso de transición de punto de
-
Redes Inalambricas
duff_ensayosRedes Wireless LAN: WIFI y WIMAX WIFI Ya no resulta extraño encontrarse con alguien sentado en el banco de un parque o en una cafetería utilizando un ordenador portátil y que pueda estar trabajando en vez de estar jugando con el buscaminas. En esta situación es muy probable que esté
-
Topologia De Redes
petsureA.) Topología de redes: La topología de una red , es el patrón interconexión entre nodos y servidor , existe tento la topología lógica (la forma en que es regulado el flujo de los datos) , como la topología fisica (la distribución fisica del cableado de la red). Las topologías
-
Topologia De Redes
cristian1808Redes de Computación definición: Una Red es una manera de conectar varias computadoras entre sí, compartiendo sus recursos e información y estando conscientes una de otra. Cuando las PC´s comenzaron a entrar en el área de los negocios, el conectar dos PC´s no traía ventajas, pero esto desapareció cuando se
-
Redes Informaticas
Gasalba INDICE 2. conceptos básicos de redes………………………………………………………………………………… 2 2.2. Redes LAN, WAN, MAN, BAN, Bluetooth, 3g, 4g……………………………………………… 4 2.3. Topología. ……………………………………………………………………………………………………… 8 2.4. Técnicas de transmisión. ………………………………………………………………………………. 10 2.5. Medios de Transmisión. ……………………………………………………………………………….. 11 2.6. Métodos de acceso………………………………………………………………………………………. 14 2.7. Componentes de una red (hardware, software)…………………………………………… 15 2.8. Modelo OSI…………………………………………………………………………………………………….
-
Redes Informaticas
futusejkANCHO DE BANDA: Es el rango de frecuencias en el cual la magnitud de una señal está por encima del 70.7% de su valor máximo. CERO: Es el valor de frecuencia en la cual la función de transferencia de un sistema se hace cero. CÍRCULO UNITARIO: Es la región del
-
Seguridad En Redes
Conejito77La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos. Cuanto más grande sea una empresa, más importante será la necesidad de seguridad en la red. Nuestro interés va más allá del hecho
-
Las Redes sociales
peque314370Las Redes sociales y sitios webs se basan en un software especial, que están dentro de una misma interfaz, teniendo como principal característica el intercambio de información, conocimientos y aspectos del día a día, por el uso de éstas web’s. Día tras día, se acerca más a aquel sueño tan
-
Redes Comunitarias
DELKMARKC¿Qué es una Red Comunitaria? Redes comunitarias es un término genérico que sirve para definir diferentes tipos de usos de Internet y de las tecnologías de información que transforman nuestra sociedad. El algunos países reciben diferentes nombres, como freenets, telecentros, redes ciudadanas, o ciudades digitales. No obstante, en todos los
-
Conceptos De Redes
amigoto(Redirigido desde Concentrador) Hubs Concepto: El hub (concentrador) no es más que una toma múltiple RJ45. El Hub (concentrador). Es el dispositivo de conexión más básico. Es un elemento dehardware que permite concentrar el tráfico de red que proviene de múltiples ordenadores y regenerar la señal. El concentrador es una
-
Redes Convergentes
yoso19811. REDES CONVERGENTES Las redes convergentes o redes de multiservicio hacen referencia a la integración de los servicios de voz, datos y video sobre una sola red basada en IP como protocolo de nivel de red. Las redes de convergencia han tenido y tendrán aún dificultades técnicas qué superar ya