Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Reyes Sergio CAP7 TH1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS

TALLER DE HARDWARE I “TAREA CAP.7”

Ing. Héctor Adolfo Garcia López

IA 023 Taller de Hardware I

Sección: 1100

SERGIO FERNANDO ALVARADO REYES

20212030373

UNAH VALLE DE SULA


Palabras Claves del Capítulo

- Aes: se usa para cifrar datos y proteger contra el acceso ilegal. El método de
contraseña utiliza claves diferentes para este propósito y se llama la
clave utilizada por AES-128, AES-192 o AES-256.
 - Algorithm: es cualquier proceso computacional bien definido que comienza
con un estado inicial y un valor de entrada o conjunto de valores y le aplica una
serie finita de pasos computacionales para producir un resultado o solución.
- backoff (ethernet): sistema no lineal en el punto de saturación. Representa el
margen de potencia sustraído del nivel de saturación nominal en el
transpondedor del satélite para medida y límite de intermodulación.
- baseband: es una sola señal transmitida en un canal, y la banda
ancha significa que transporta múltiples señales, cada una transmitida en un
canal diferente, hasta el número máximo de canales. La banda base se usa
comúnmente en los sistemas de transmisión para la modulación de la
portadora.
- Binary: un código binario es un sistema numérico utilizado para representar
texto o el procesador de instrucciones de una computadora utiliza un sistema
binario (sistema de dos dígitos o bit a bit: "0" /cerrar/ y "1" /abrir/). sistema
numérico binario.
- Braid: Dos cable retorcido es un cable con dos "Parámetros verificados en la
certificación de red.
- Cidr: la dirección interactiva sin clase (CIDR o superde) es una forma de
conectar algunas direcciones C de tipo C y crear una red o ruta. Este método
de dirección agrega la dirección IP de la capa C..
- Coax: es un cable de transmisión de datos que consta de dos hilos
concéntricos separados por un aislamiento dieléctrico. La construcción de un
cable coaxial típico se basará en un núcleo que consiste en un alambre de
metal rodeado por un aislante llamado dieléctrico.
- Coaxial: es un cable de transmisión de datos que consta de dos hilos
concéntricos separados por un aislamiento dieléctrico. La construcción de un
cable coaxial típico se basará en un núcleo que consiste en un alambre de
metal rodeado por un aislante llamado dieléctrico.
- Collision (Ethernet): las colisiones son un mecanismo de monitoreo
de Ethernet esperado, por lo que un cierto porcentaje de colisiones es
perfectamente normal, especialmente cuando se transmite mucho tráfico y
tramas pequeñas.
- Congestion: el fenómeno ocurre cuando proporciona más tráfico, puede
resistir o en la velocidad en línea o la falta de recursos en la administración del
dispositivo.
- Crossover: CrossOver Office es un programa comercial que le permite
ejecutar aplicaciones populares de Windows en Linux o Mac sin instalar
Windows. Es un derivado de WINE con algunos ajustes y herramientas de
configuración añadidas.
- Crosstalk: en telecomunicaciones se dice que la diafonía que se produce
entre dos circuitos, se denomina diafonía (XT), cuando la parte de la señal
presente en uno de los circuitos que se considera como ruido se considera
distorsionada cuando se da en otro circuito.
- Csma: es un acrónimo de Carrier Sense Multiple Access with Collision
Detection, es decir, Carrier Sense Multiple Access with Collision Detection, una
técnica utilizada en redes para mejorar el rendimiento.
- Dc: representa un elemento de dominio de la categoría de Internet. El
acrónimo DC significa fecha de creación y pertenece al tipo de base de datos.
El acrónimo DC representa la fecha en que se creó y se incluye en la categoría
de bases de datos.
- Encapsulation: en la programación modular y más precisamente en la
programación orientada a objetos, la encapsulación implica ocultar el estado de
un objeto, es decir, los datos del componente, para que solo se pueda cambiar
con operaciones definidas para ese objeto.
- Mdf: en telefonía, un marco de distribución principal (MDF, keyframe o, en
ocasiones, denominado sitio) es una estructura de distribución de señales que
se utiliza para conectar redes y equipos de telecomunicaciones a los cables y
equipos correspondientes del proveedor de servicios telefónicos, Internet, etc.
- Microsegments: MicroorAgment es un método para crear centros de datos
seguros y pantallas en la nube, lo que permite a las empresas asignar
mecanizado y protegerlas individualmente. Se le indica que cree seguridad de
múltiples partículas.
- Mmf: (Modificar la modulación de frecuencia), modificación de la modulación
de frecuencia. El método de perfil MFM es un estándar para los discos duros
antiguos a lo largo de los años, que es un sistema de cifrado utilizado por el
primer disco duro ST-506.
- Mnemonics: Memorizar. - El alfabeto es equivalente al código hexadecimal de
la instrucción de programación del procesador. Ampliamente utilizados en la
programación en lenguaje ensamblador, están destinados a facilitar el trabajo
del programador.
- Repeaters: un dispositivo analógico amplifica la señal de entrada,
independientemente de su naturaleza (analógica o digital). Un dispositivo digital
utilizado para amplificar, dar forma, reproducir o combinar estas funciones para
retransmitir la señal digital entrante.
 
- Rfi:la solicitud de información o RFI es un proceso comercial estándar
diseñado para recopilar información documentada sobre las capacidades de
cada proveedor. Por lo general, tiene una forma toque se puede utilizar con
fines de comparación.
- Supernet: Superred o Supernet es una red IP creada por una combinación de
dos o más redes o subredes con prefijos populares de CIDR.
- T568a: terminal T568A es adecuado para velocidades de transferencia de red
superiores a 100 Mbps, lo que posiblemente sea una característica más
conocida y discutida de TIA/EIA-568-B.
- T568b: ANSI/TIA-568 es un conjunto de estándares desarrollado por la
Asociación de la Industria de Telecomunicaciones para el cableado de servicio
de productos y servicios de telecomunicaciones.
- Terminated (cabling): los elementos físicos que permiten conectar entre sí
diferentes ordenadores(computadoras) y otros dispositivos informáticos se
denominan cables de red o cables de interconexión. Un cable de red puede
conectar dos computadoras directamente, o puede conectar una a un
enrutadoro conmutador.
- Thicknet: ethernet gruesa, también conocida como 10Base-5, malla gruesa o
Ethernet amarilla, es una forma de hardware de red que se diseñó
originalmente para conectar dos o más dispositivos a una red informática.
Aunque Thicknet era el estándar web original, cayó en desgracia.
- Thinnet: cable coaxial flexible con un espesor de 0,64 cm (0,25 pulgadas) en
comparación con los contratos, blanco (o gris).
- Udp: el protocolo de datagramas del usuario, el acceso directo como UDP, es
un protocolo que le permite conectar datos de datagramas a redes basadas en
IP. Para obtener el servicio deseado en el servidor de destino, se basa en los
puertos enumerados como uno de los campos principales en el título de UDP.
- Utp: los cables no se incluyen (UTP) o cables de par desprotegidos o
conjunto: que contiene pares de mimbre sin blindaje utilizado para diferentes
tecnologías de red local.
- Wep: significa Wired Equivalent Privacy (Privacidad equivalente a cableada)
- Wlan: corresponde a las siglas en inglés y significa red de área local que
conecta computadoras sin cables. Para ello utiliza radiofrecuencias y transmite
una señal de un punto a otro disponiendo de un receptor capaz de interpretar la
información.
- Wpa: el acceso protegido Wi-Fi (WPA) es un estándar de seguridad para
dispositivos informáticos que se conectan de forma inalámbrica a Internet.
- Wpa2: significa Wireless Security Protocol y fue desarrollado para proteger
redes. Su propósito no es solo evitar el acceso no deseado a una red
inalámbrica, sino también evitar el cifrado de los datos enviados a través de
esa red.

Investigar sobre wifi 5, wifi 6, wifi 2.4 y wifi 5ghz

Wifi 5
Por tanto, el wifi 5 equivale al antiguo wifi AC Dual Band, si ves un dispositivo
compatible con wifi 5 significa que soporta redes wifi AC, así que digamos que
es un dispositivo bastante potente, además siempre será compatible con
versiones anteriores, así que también soporta wifi 4 y más antiguos. En 2019 la
wifi alliance, la organización encargada de definir los protocolos wifi, decidió
cambiar todos los nombres de los tipos de wifi, ahora ya nunca verás escrito
wifi AC Dual Band, wifi n o wifi b, todo esto ha cambiado con la idea de
simplificar los nombres para que sean más fácilmente identificables.

Wifi 6
Ya hemos visto que Wi-Fi 6 era anteriormente conocido como Wi-Fi 802.11ax,
¿pero qué es exactamente? Igual que Wi-Fi ac (ahora llamado Wi-Fi 5) se trata
de un estándar de transmisión inalámbrica desarrollado por la IEEE Standards
Association, y que mejora la velocidad, la estabilidad al tener muchos
dispositivos conectados y la eficiencia energética de las versiones anteriores.
Wi-Fi 6 es un estándar retrocompatible, de modo que un dispositivo con
conectividad Wi-Fi 6 puede conectarse a redes bajo una versión anterior,
aunque en este caso no aprovecharía las novedades de la última versión. Para
ello es necesario que tanto el router como el dispositivo -por ejemplo, el móvil o
la tablet- sean compatibles con Wi-Fi 6. Los iPhone 11 son un ejemplo de
dispositivos con capacidad para conectarse a redes Wi-Fi 6, siempre y cuanto
lo hagan a un router que lo soporte. Tendrán la capacidad, aunque no la
certificación oficial de la Wi-Fi Alliance, pues Apple en el pasado no ha
certificado el Wi-Fi de sus iPhones. El primer móvil en recibir la certificación Wi-
Fi 6 será el Samsung Galaxy Note 10. En el futuro, cada vez más y más
dispositivos -y routers- incluirán la conectividad Wi-Fi 6.
Wifi 2.4 y Wifi 5ghz

Diferencias entre la WiFi 2.4G y la 5G


DIFERENCIAS 2.4GHZ 5GHZ

CANALES 14 canales no 25 canales no superpuestos


superpuestos

INTERFERENCIAS Más interferencias Menos interferencias

VELOCIDAD Menos velocidad de Más velocidad de conexión


MÁXIMA conexión

RANGO DE RED Mayor rango Menor rango

ESTÁNDAR IEEE 802.11b, IEEE 802.11a, 802.11n, 802.11ac


802.11g, 802.11n (A, N, AC)
(B, G y N)

Como ves en la gráfica, las principales diferencias entre ambos tipos de WiFi
están en sus canales, el estándar, el rango de red, la velocidad y las
interferencias. También es importante que sepas que es posible que algunos
de tus dispositivos más antiguos sólo capten la señal de 2.4GHz, ya que es la
que más tiempo lleva siendo utilizada, mientras que la 5GHz es relativamente
nueva.

Precisamente por tener más tipos de dispositivos conectados al ser la que más
tiempo lleva siendo utilizada, la WiFi 2.4GHz suele tener más interferencias, lo
que puede traducirse en que ocasionalmente la conexión vaya un poco más
lenta de lo que debería. A esto hay que sumarle que tiene menos canales, por
lo que todos los dispositivos se pelean por muy poco espacio.
En contraposición tenemos a la WiFi 5 GHz, que al ser menos utilizada tiene
menos interferencias, por lo que la conexión debería ir mucho más ágil cuando
te conectas a ella. También tiene más canales para que los dispositivos tengan
más espacio en el que repartirse.

La WiFi 2.4 GHz también tiene un a menor velocidad máxima de conexión,


alcanzando por lo general velocidades de 50 o 60 Mbps como máximo. Lo
contrario pasa con la WiFi 5 GHz, que alcanza velocidades cercanas a los 867
Mbps, y podrás aprovechar mejor la que tengas con tu fibra.

Sin embargo, las redes WiFi 5 GHz también tienen menor rango de cobertura, y
tienen mayor problema para superar obstáculos como paredes. Esto quiere
decir que las redes WiFi 2.4 GHz son más lentas, pero llegan más lejos que las
5G. Esto podría traducirse, por ejemplo, en que la cobertura 5 GHz de tu router
pudiera no llegar al cuarto de baño o a la cocina, mientras que la 2.4 GHz es
más fácil que alcance a toda tu casa.

Y por último está el tema del estándar que utiliza cada una. ¿Sabes cómo
cuando se habla de la conectividad WiFi de algunos dispositivos hablamos de
un 802.11 seguido de varios números? Pues con esos números puedes
identificar los estándares de cada uno de los dos tipos de WiFi.

Investigar sobre los diferentes tipos Redes que hay por su tipo de
conexión
Red de área personal (PAN):
 Hablamos de una red informática de varios metros de largo, aproximadamente
la distancia necesaria para intercambiar datos con bluetooth. Son los más
básicos y se usan en espacios pequeños, como si trabajas en una habitación
de un piso con muchas computadoras. PAN es útil cuando desea conectar
dispositivos que no están muy separados. Sin embargo, para aumentar el radio
de alcance y evitar la instalación de cableado estructurado, la opción más
común es comprar un enrutador e instalar una LAN inalámbrica.
 Red de área local (LAN):
 esto es lo que todos conocemos y uno, generalmente instalado en la mayoría
de las empresas, independientemente de lo que sea un edificio completo y
local. Esto le permite conectar computadoras, impresoras, escáneres, copias y
múltiples periféricos de manera diferente, por lo que puede intercambiar datos y
pedidos de diferentes botones de oficina. LAN puede superponerse desde 200
metros hasta 1 km.
 Red de área de campus (CAN):
 Bien, digamos que tenemos algunos edificios en los que queremos configurar
una red inalámbrica. ¿Qué hacer si el área de cobertura necesita ser más de
1000 metros cuadrados? No me refiero solo a universidades, parques
tecnológicos, recintos feriales y edificios comerciales que pueden romper
perfectamente esta superficie. En este caso estamos ante una red CAN. Se
instalarán múltiples redes de área local en ciertas áreas, pero todas estarán
interconectadas para un rápido intercambio de datos o se podrán establecer
conexiones a Internet en todo el campus.
 Red de área metropolitana (MAN):
 
mucho más amplias que las anteriores, abarcan espacios metropolitanos
mucho más grandes. Son las que suelen utilizarse cuando las administraciones
públicas deciden crear zonas Wifi en grandes espacios. También es toda la
infraestructura de cables de un operador de telecomunicaciones para el
despliegue de redes de fibra óptica. Una red MAN suele conectar las diversas
LAN que hay en un espacio de unos 50 kilómetros.
 Red de área amplia (WAN):
 
 Este es un tipo de conexión a Internet de casino que los proveedores
de Internet implementan ampliamente para satisfacer las necesidades de un
área muy grande, como una ciudad o un país.
 Red de área de almacenamiento (SAN):
 
esta es una red propietaria para empresas que utilizan servidores y no quieren
reducir el rendimiento del tráfico de los usuarios cuando procesan grandes
cantidades de datos. Es comúnmente utilizado por las empresas de tecnología.
En Cisco demostrarán las ventajas de las redes SAN.
 Red de área local virtual (VLAN):
 
las redes de las que hablamos suelen estar conectadas físicamente. Las VLAN
conectadas lógicamente (por protocolo, puerto, etc.) reducen el tráfico de red y
aumentan la seguridad. Si su empresa tiene varios departamentos y desea que
usen redes separadas, VLAN.
¿Para usted cuales son las redes más confiables?
Para mí las red más confiable es la LAN para un negocio pequeño como
ejemplo en una edificio que tiene varios ordenadores, ya hablando para una
empresa más grande para mí sería más confiable la MAN.

También podría gustarte