• Compartir en:   
  • Facebook 
  • Twitter  
  •   Pregunte en los foros

Redes

Páginas: [<<] 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ... [>>]


  • Modulaci√≥n por codificaci√≥n de pulso

    10 de 10 estrellas (1 voto)

    La codificaci√≥n PCM (Pulse Code Modulation) es el proceso de muestreo, cuantificaci√≥n y codificaci√≥n, para producir una se√Īal codificada en un formato digital (binario generalmente). fue patentada por A.Reeves-1939. K.Cattermole-1962 fue quien propuso la ley A de codificaci√≥n para PCM. PCM en esencia es una conversi√≥n anal√≥gica en digital de un tipo especial en el que la informaci√≥n contenida en la muestra instant√°nea de la se√Īal anal√≥gica est√°n representadas por la palabra digitales en un flujo de bits en serie. Si cada palabra digital contiene n d√≠gitos binarios, existen M = 2n palabras de c√≥digo √ļnico posible

    Publicado: Mie Dic 30 2015  |  69 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Acceso a aplicaciones centralizadas con Terminal Services

    10 de 10 estrellas (1 voto)

    Aplicaciones Remotas Acceso a aplicaciones TS Web Access RDP MSI Funcionalidades adicionales Session Broker Redirección de Dispositivos Impresión Sencilla Autenticación Capacidades del nuevo Escritorio Remoto Escalabilidad y Dimensionamiento

    Publicado: Jue Dic 24 2015  |  88 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Protocolo TCP/IP

    10 de 10 estrellas (1 voto)

    Introducción a TCP/IP Familia de protocolos TCP/IP Práctica : Uso de las utilidades de TCP/IP Resolución de nombres Proceso de transferencia de datos Enrutamiento de datos

    Publicado: Jue Dic 24 2015  |  72 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Servicio de terminal remoto

    10 de 10 estrellas (1 voto)

    Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente conocido como Servicios de Terminal (o Terminal Services) son un componente de los sistemas operativos Windows que permite a un usuario acceder a las aplicaciones y datos almacenados en otro ordenador mediante un acceso por red. Basado en el protocolo de escritorio remoto (Remote Desktop Protocol (RDP)) aparece por primera vez en Windows NT 4.0 (Terminal Server Edition).

    Publicado: Mie Dic 23 2015  |  82 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Supernodo casero con Linksys y DD-WRT

    10 de 10 estrellas (1 voto)

    Evolución de un nodo en Guifi.net. DD-WRT como firmware para routers. Configuraciones de red avanzadas. Utilización de linux para la administración avanzada de red. Servicios básicos con DD-WRT.

    Publicado: Mie Dic 23 2015  |  70 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Gesti√≥n de logs

    10 de 10 estrellas (1 voto)

    Los logs son la principal fuente de información acerca de la actividad de la red y los sistemas Esenciales para: Detección de ataques e intrusos Detección de problemas de hardware/software Análisis forense de sistemas La clave de la monitorización pasiva es la centralización de los mensajes

    Publicado: Mar Dic 22 2015  |  83 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Servicios VPN IP administrados

    10 de 10 estrellas (1 voto)

    Tendencia Cambiante Impacta a la WAN Empresarial VPN IP Ofrece una Soluci√≥n Viable Beneficios de Servicios VPN IP Administrados Tendencias del Mercado √Čxitos de Adopci√≥n de Clientes Tomando el Siguiente Paso

    Publicado: Mar Dic 22 2015  |  74 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • An√°lisis de seguridad de los protocolos TCP e IP

    10 de 10 estrellas (1 voto)

    Motivación para la realización del proyecto (enunciado del problema) Metodología de trabajo Breve descripción de algunas áreas de trabajo Resultados preliminares Discusión sobre algunos aspectos de seguridad en TCP

    Publicado: Lun Dic 21 2015  |  75 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Instalaci√≥n de un print server inal√°mbrico USB o paralelo

    10 de 10 estrellas (2 votos)

    A lo largo de esta peque√Īa gu√≠a usted, aprender√° a instalar y configurar un Print Server de forma r√°pida y sencilla logrando as√≠ conectar sus computadoras en RED y compartir el servicio de impresi√≥n sin mayor problema.

    Publicado: Mie Dic 16 2015  |  77 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Servicio libre de contenci√≥n con PCF

    10 de 10 estrellas (1 voto)

    La capa MAC provee un mecanismo de control de acceso distribuido con un control centralizado opcional. La capa MAC consta de dos subcapas: PCF y DCF El punto de coordinación de funciones (PCF) permite a una red 802.11 un acceso al medio reforzado y sin errores, basado en prioridad. Se parecen a los medios basados en permisos o (tokens) de accesos a los esquemas de control, con el punto de acceso teniendo el permiso o (token).

    Publicado: Mie Dic 16 2015  |  72 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Aplicaciones de redes de sensores inal√°mbricos

    10 de 10 estrellas (1 voto)

    Redes móviles y multi-hops Redes de Sensores Inalámbricos Hardware y estándares Aplicaciones Agricultura de precisión Monitorización de camiones mineros Dispositivos Móviles Hardware Aplicaciones Monitorización del aprendizaje en salas de clases Asistente de compras Asistente médico en cirugías al cráneo

    Publicado: Mar Dic 15 2015  |  70 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Capa de enlace de datos

    10 de 10 estrellas (1 voto)

    Para que los paquetes de capa de red sean transportados desde el host de origen hasta el host de destino, deben recorrer diferentes redes físicas. Estas redes físicas pueden componerse de diferentes tipos de medios físicos, tales como alambres de cobre, microondas, fibras ópticas y enlaces satelitales. Los paquetes de capas de red no tienen una manera de acceder directamente a estos diferentes medios.

    Publicado: Mar Dic 15 2015  |  70 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Direccionamiento de control al medio

    10 de 10 estrellas (1 voto)

    Ethernet es el nombre de una tecnolog√≠a de redes de computadoras de √°rea local basada en tramas de datos. Ethernet define las caracter√≠sticas de cableado y se√Īalizaci√≥n de nivel f√≠sico y los formatos de trama del nivel de enlace de datos del modelo OSI. Aunque se trat√≥ originalmente de un dise√Īo propietario de Xerox, √©sta tecnolog√≠a fue estandarizada por la especificaci√≥n IEEE 802.3, que define la forma en que los puestos de la red env√≠an y reciben datos sobre un medio f√≠sico compartido que se comporta como un bus l√≥gico, independientemente de su configuraci√≥n f√≠sica. Originalmente fue dise√Īada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10 Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps.

    Publicado: Mar Dic 15 2015  |  73 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Introducci√≥n a las redes inal√°mbricas

    10 de 10 estrellas (1 voto)

    RED: Unión de dos o más computadoras, mediante un medio físico, para crear una comunicación entre ellos que les permita compartir información y recursos. Red inalámbrica: Subred de comunicación con cobertura geográfica limitada, cuyo medio físico de comunicación es el aire. No pretende reemplazar una red cableada, sólo la complementa en situaciones donde es dificil realizar una conexión.

    Publicado: Mar Dic 15 2015  |  79 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Nuevas tecnolog√≠as inal√°mbricas emergentes y servicios de movilidad en comunicaciones unificadas

    10 de 10 estrellas (1 voto)

    Evoluci√≥n en las Arquitecturas Inal√°mbricas. Redes Inal√°mbricas Centralizadas Beneficios. Componentes. Servicios de Localizaci√≥n Inal√°mbricos Arquitectura. Algoritmos de Localizaci√≥n. Requerimientos de dise√Īo. RFID Arquitectura. Aplicaciones. Redes Outdoor Inal√°mbricas MESH Infraestructura. Aplicaciones.

    Publicado: Mar Dic 15 2015  |  70 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad en redes inal√°mbricas III

    10 de 10 estrellas (1 voto)

    Las tecnolog√≠as inal√°mbricas se presentan como las de mayor auge y proyecci√≥n en la actualidad. Permiten superar las limitantes de espacio f√≠sico y ofrecen una mayor movilidad de usuarios. Las tecnolog√≠as celulares ofrecen r√°pidamente m√°s y mejores servicios. Se desarrollan a diario mejores est√°ndares en la b√ļsqueda de mayores tasas de transmisi√≥n y niveles de seguridad m√°s altos.

    Publicado: Mar Dic 15 2015  |  73 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Seguridad para la red inal√°mbrica de un campus universitario

    10 de 10 estrellas (1 voto)

    Redes Wi-Fi Problemas de seguridad Campus UTPL Situación Actual Problemas de Seguridad Requerimientos Mecanismos de seguridad 802.1x Implementación

    Publicado: Mar Dic 15 2015  |  74 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Sistemas WiMAX

    10 de 10 estrellas (1 voto)

    WiMAX (Worldwide Interoperability for Microwave Access) es un est√°ndar de comunicaci√≥n radio de √ļltima generaci√≥n, promovido por el IEEE y especialmente dise√Īado para proveer accesos v√≠a radio de alta capacidad a distancias inferiores a 50 kil√≥metros y con tasas de transmisi√≥n de hasta 70 Mbps.

    Publicado: Mar Dic 15 2015  |  71 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • NDDS: Publicaci√≥n-suscripci√≥n en tiempo real

    10 de 10 estrellas (1 voto)

    Es un middleware que permite la publicaci√≥n-suscripci√≥n en tiempo real. Evita la necesidad de ser un experto en la programaci√≥n de redes. Mensajer√≠a r√°pida y eficiente para aplicaciones en tiempo real. Simplifica el dise√Īo de aplicaciones.

    Publicado: Vie Dic 11 2015  |  76 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Redes de √°rea local inal√°mbricas

    10 de 10 estrellas (1 voto)

    Introducci√≥n Redes sin cables Emplean el espectro radioel√©ctrico En general se integran dentro de una LAN cableada ¬ŅPor qu√©? Permiten movilidad Permiten instalaciones en lugares que no pueden instalarse cables (o suponen altos costes)

    Publicado: Jue Dic 10 2015  |  77 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Comunicaci√≥n paralela

    10 de 10 estrellas (1 voto)

    Puerto Paralelo La comunicación en paralelo con dispositivos de entrada salida se realizaba en los PC XT y AT por medio de la interfaz Centronic En los primeros PC podían aparecer hasta 3 puerto LPT0, LPT1, LPT2. Actualmente ha quedado reducido a 1

    Publicado: Mie Dic 02 2015  |  83 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Sistemas distribuidos

    10 de 10 estrellas (1 voto)

    Un sistema distribuido es aquel en el que dos o más máquinas colaboran para la obtención de un resultado. En todo sistema distribuido se establecen una o varias comunicaciones siguiendo un protocolo prefijado mediante un esquema cliente-servidor.

    Publicado: Mie Dic 02 2015  |  83 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Distribuci√≥n de video

    10 de 10 estrellas (1 voto)

    Interconectaremos servidores para hacer llegar los flujos, de manera eficaz, al cliente. El objetivo Disminuir el tráfico generado por los servidores de streaming en la red. Balanceo de carga de los servidores La idea ...y que los clientes que deseen conectarse a una emisión, lo hagan a través del servidor más cercano.

    Publicado: Vie Nov 27 2015  |  89 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Estructura para servidores de servicios en redes IRC

    10 de 10 estrellas (1 voto)

    Internet Relay Chat Protocolos de red Motivaci√≥n y objetivos Dise√Īo, arquitectura y base de datos Servicios de ejemplo Herramientas Introducci√≥n al software libre Croquis temporal y conclusiones

    Publicado: Vie Nov 27 2015  |  76 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
  • Instalaci√≥n y configuraci√≥n de servidores ¬ďproxy¬Ē

    10 de 10 estrellas (1 voto)

    Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor al que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.

    Publicado: Vie Nov 27 2015  |  81 visitas  |   Calificar  |  Comentar  |  Abrir en otra ventana
25 Anteriores Próximos 25

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda