Intercambio de datos entre dispositivos móviles.

Beschreibung

Intercambio de datos entre dispositivos móviles.
karen Pérez
Mindmap von karen Pérez, aktualisiert more than 1 year ago
karen Pérez
Erstellt von karen Pérez vor mehr als 7 Jahre
350
0

Zusammenfassung der Ressource

Intercambio de datos entre dispositivos móviles.
  1. Conexiones sin cables
    1. La mayor limitación de las comunicaciones informáticas son los cables por donde tiene que pasar la información. Si el cable se desconecta, se daña o se corta, los datos dejan de transmitirse.
      1. Las instalaciones sin cables nos permiten comunicar los diferentes equipos de una red.
    2. La comunicación infrarroja
      1. La ventaja de la luz infrarroja consiste en que no es visible para el ojo humano y no molesta. Pero nos ayuda para comunicarnos.
        1. Los infrarrojos fueron descubiertos en 1800. Se utiliza para diversas funciones(en los equipos de visión nocturna cuando la cantidad de luz visible es insuficiente para ver los objetos., etc). Un uso muy común es el que hacen los mandos a distancia que generalmente utilizan los infrarrojos en vez de ondas de radio. Los infrarrojos también se utilizan para comunicar a corta distancia
          1. La radiación infrarroja es un tipo de radiación electromagnética de una longitud de onda más pequeña que la luz visible y más grande que las microondas.
            1. Transimitir datos a través de la luz(necesita que el receptor permanezca a la espera, forzando al sensor receptor a consumir energía para detectar cuándo llega la luz.)
              1. -Si se establece una línea recta directa entre el mando a distancia y el televisor, la comunicación es punto a punto.
                1. Si apuntamos a una pared para hacer una carambola con el mando y el televisor, establecemos la comunicación caudifusa.
                  1. La comunicación difusa no requiere una visión directa entre los elementos.
          2. Las redes sin cables
            1. La principal diferencia de las redes inalámbricas es que no emplea cables, es un medio guiado. En su lugar, el medio de transmisión es el aire, al cual se emiten tanto las ondas de radio como la luz infrarroja. De modo que también será importante conocer cual es el uso del espacio radioeléctrico y como está de saturado.
              1. ¿Cómo funciona el sistema Wi-fi?
                1. Wi-fi quiere decir wiriless-fidelity que significa fidelidad sin hilos. El sistema funciona con ondas portadoras de radio, los datos se superponen y se extrae en el receptor por un proceso llamado modulación. Las ondas son transmitidas a diversas frecuencias, los puntos de acceso reciben la información y la transmiten a la red.
                  1. ventajas
                    1. -Comodidad. -permiten el acceso de múltiples ordenadores. -Asegura la compatibilidad
                      1. Desventajas
                        1. - Menor velocidad. - No hay tanta seguridad
                          1. Configuración de la conexión entre los distintos elementos
                            1. Para establecer una conexión entre los puntos de acceso y un dispositivo Wi-Fi , hay que configurar primero el punto de acceso para obtener una señal de comunicación. Conectar el equipo con un cable en serie y accediendo por el protocolo telnet. Accediendo por el protocolo web. Mediante un programa plataforma que comunica con el punto de acceso con protocolo elegido por el fabricante.
                              1. PROCESO: 1- Anote la dirección MAC de la LAN que aparece en la etiqueta situada en la parte inferior del punto de acceso. 2- Conecte las antenas suministradas a la parte trasera del punto de acceso. 3- Conecte el puerto LAN del punto de acceso y el del dispositivo de red mediante el cable Ethernet incluido.
              2. Creación de una red sin cables doméstica
                1. ELEMENTOS: - Un punto de acceso, Tiene un conector para la red con cable y permite conectar la red con cable con la que no tiene cable. Los nuevos dispositivos disponen de tres servicios(red sin cable, con cable y enrulador) El dispositivo Wi-fi que sirve para recibir y emitir las ondas de radio que llevan la información. DISPOSITIVOS:
                  1. PCI: Sirve para equipos de sobremesa, son muy eficientes y su unica dificultad es que hay que manipular el interior del ordenador. Sirve para conectar al ordenador dispositivos estandar perifericos a la placa base
                    1. PCMCIA: Son las que estan destinadas a equipos portatiles, fueron las primeras tarjetas que se utilizaron eran para equipos de alta movilidad.
                      1. USB: Son para equipos de sobre mesa como para portátiles por su fácil adaptación al equipo. Antes eran dispositivos muy grandes pero actualmente se han creado dispositivos pequeños como los lápices USB.
                2. Seguridad en equipos sin cables
                  1. La encriptación WEP codifica las portaciones de datos de cada trama de datos enviadas por el adaptador mediante unas claves. Las claves para la seguridad son cuatro, se da una clave diferente a cada equipo, la encriptación se puede hacer para diferentes bits. Siguiendo una codificación de 64 bits podemos decir que corresponde a 5 letras .
                    1. La encripta WPA se creo para mejorar la seguridad WEP(PSK Hex, PSK String, RIDIUS)
                3. El protocolo Bluetooth
                  1. Bluetooth es un protocolo estándar de comunicación de IEEE 802.15 para la transmisión de voz y datos sin cable entre dispositivos, mediante radiofrecuencia.
                    1. ¿Cómo funciona bluetooth?
                      1. Bluetooth consiste en un transmisor de radio, una banda base y una serie de protocolos de control. El estándar Bluetooth se basa en un dispositivo maestro. El término piconet se utiliza para hacer referencia a la red formada por un dispositivo y todos los dispositivos que se encuentran dentro de su rango. Pueden coexistir hasta 10 piconets dentro de una sola área de cobertura.
                        1. OBJETIVOS: -Facilitar las comunicaciones. -Eliminar cables y conectores - Ofrecer la posibilidad de crear pequeñas redes inalámbricas
                          1. mejoras para evitar ataques: Bluejacking: es inofensivo, pero la gente que ha sufrido un bluejacked no sabe muy bien qué ha podido ocurrir en su teléfono móvil, por este motivo la gente piensa que su teléfono móvil simplemente funciona mal. Normalmente un bluejacker solo enviará un mensaje de texto
                            1. Bluebudugging: permite ejecutar comandos en un teléfono móvil sin que su propietario reciba ningún aviso.
                              1. bluesnarfing: permite el acceso a un teléfono
                                1. Car whisperer: permite el acceso a un teléfono manos libres de coche
                                  1. Cabir Worm: programa gusano que, al instalarse en un teléfono, se copia en otros teléfonos.
                                    1. Denial of service (DoS): consiste en denegar el servicio de uso de Bluetooth al usuario, cosa que obliga al aparato a apagar el sevicio.
                  2. La comunicación móvil:los 3G
                    1. ¿QUÉ ES LA TECNOLOGÍA GSM? sistema estándar. Este permite a los usuarios móviles a través de su teléfono enviar y recibir mensajes por correo electrónico
                      1. ¿QUÉ ES LA TECNOLOGÍA GPRS? extensión del sistema global para comunicaciones móviles para la transmisión de datos mediante la conmutación de paquetes.
                    2. ¿Qué son los dispositivos móviles?
                      1. EL PDA. ordenador de mano que se diseñó para utilizarlo como agenda electrónica en la que se incluyen su pantalla táctil, etc
                        1. EL ORDENADOR DE BOLSILLO. contiene funciones como una grabadora, poder contactar con el correo electrónico, agenda de contactos, poder enviar y recibir archivos multimedia y juegos. También te permite intercambiar SMS y MSN.
                          1. ¿QUÉ ES LA TECNOLOGÍA Symbiam OS? sistema operativo productor de la alianza de varias empresas de telefonía móvil.
                      2. Software para gestinar la conexión
                        1. El software es el driver o programa del control.El driver permitirá acceder al dispositivo e introducir o extraer datos.
                        Zusammenfassung anzeigen Zusammenfassung ausblenden

                        ähnlicher Inhalt

                        5 Maneras de Usar las Redes Sociales en el Aula
                        Diego Santos
                        Bases teóricas de la educación en ambientes virtuales
                        Gennecheverria
                        ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
                        Juliana Martinez
                        Curso Basico De Android
                        manrongel
                        CONCLUSIÓN SOBRE EL USO DE LAS TICS
                        jarroyoga
                        Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
                        Linette Gómez Sánchez
                        Motivación en gamificación
                        Águeda Santana Pérez
                        Tratamiento de la Información
                        jonathan rivera
                        Fundamento de Tecnologias Moviles
                        Ariel Quintero