CONEXIONES SIN CABLES Y DISPOSITIVOS MOVILES

Beschreibung

TIC
Ivan Mellado
Mindmap von Ivan Mellado, aktualisiert more than 1 year ago
Ivan Mellado
Erstellt von Ivan Mellado vor fast 8 Jahre
38
0

Zusammenfassung der Ressource

CONEXIONES SIN CABLES Y DISPOSITIVOS MOVILES
  1. La mayor limitación de las comunicaciones informáticas son los cables por donde tiene que pasar la información. Si el cable se desconecta, los datos dejan de transmitirse.
    1. La comunicación infrarroja
      1. La luz se a utilizado siempre como medio de comunicación porque es fácil de producir y recorre largas distancias en línea recta.
        1. Transimitir datos a través de la luz
          1. Esta comunicación tiene un inconveniente, necesita que el receptor permanezca a la espera, forzando al sensor receptor a consumir energía para detectar cuándo llega la luz.
      2. Las redes sin cables
        1. La principal diferencia de las redes inalámbricas es, como su propio nombre indica, que no emplea cables. En su lugar, el medio de transmisión es el aire, se emiten tanto las ondas de radio como la luz infrarroja.
          1. ¿Cómo funciona el sistema Wi-Fi?
            1. El sistema funciona con ondas portadoras de radio, los datos se superponen y se extrae en el receptor por un proceso llamado modulación. Las ondas son transmitidas a diversas frecuencias, los puntos de acceso reciben la información y la transmiten a la red.
              1. Configuración de la conexión entre los distintos elementos
                1. Conectar el equipo con un cable en serie y accediendo por el protocolo telnet. Accediendo por el protocolo web. Mediante un programa plataforma que comunica con el punto de acceso con protocolo elegido por el fabricante.
                  1. Creación de una red sin cables doméstica
                    1. Los nuevos dispositivos disponen de tres servicios en un solo equipo que son red sin cable , red con cable y enrulador para internet. En el equipo enrutador se encuentra la antena, los puertos y el puerto de conexión a intrnet.
                      1. Seguridad en equipos sin cables
                        1. La encriptación WEP codifica las portaciones de datos de cada trama de datos enviadas por el adaptador mediante unas claves. Seguridad en los equipos sin cable es muy importante , asi solo permitimos el acceso a nuestra red a los equipos que queremos.
        2. El protocolo Bluetooth
          1. Es un protocolo estándar de comunicación de IEEE 802.15 para la transmisión de voz y datos sin cable entre dispositivos, mediante radiofrecuencia. Los primeros destinatarios eran personas dedicadas a los negocios que viajan frecuentemente.
            1. ¿Cómo funciona bluetooth?
              1. El sistema Bluetooth consiste en un transmisor de radio, una banda base y una serie de protocolos de control. Para hacerlo posible, se ha desarrollado un chip, que controla la emisión de radio y una parte que controla digitalmente las señales recibidas.
                1. Configuración y conexión en los dispositivos de bluetooth
                  1. Para configurar los dispositivos hay que establecer el SSID del dispositivo. Una vez puesto el nombre habrá que configurar. A continuación, establecer la comunicación entre dispositivos, hay que vincularlos. Esto se consigue siguiendo una estructura de maestro-esclavo: *Se activan los dos dispositivos. *Uno de los dispositivos, que debe estar visible. *El otro dispositivo se encarga de buscar los otros dispositivos que se encuentran dentro del radio de acción activado
                    1. Seguridad en dispositivos de bluetooth
                      1. Bluejacking
                        1. Bluebudugging
                          1. bluesnarfing
                            1. Car whisperer
                              1. Cabir Worm
                                1. Denial of service
                    2. Intercambio de información entre dispositivos móviles
                      1. El intercambio de datos es la transmisión estructurada de datos entre organizaciones por medios electrónicos. Se usa para transferir documentos electrónicos de un sistema computacional a otro.
                        1. ¿Qué son los dispositivos móviles?
                          1. EL PDA
                            1. Es un aparato caracterizado por su tamaño. Es un ordenador de mano que se diseñó para utilizarlo como agenda electrónica en la que se incluyen su pantalla táctil, calendario, lista de contactos, bloc de notas y recordatorios.
                            2. EL ORDENADOR DE BOLSILLO
                              1. Este terminal contiene funciones como una grabadora, poder contactar con el correo electrónico, agenda de contactos, poder enviar y recibir archivos multimedia y juegos.
                            3. El puerto USB como conexión
                              1. El puerto USB es un estándar industrial que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos electrónicos...
                              2. Software para gestinar la conexión
                                1. El software es el driver o programa del control.El driver permitirá acceder al dispositivo e introducir o extraer datos. La mayoría de los driver de los reproductores MP3 hacen que, cuando conectamos el aparato, es reconocido como disco duro o disco extraíble.Los dispositivos móviles, los datos están en la PDA y en el ordenador. Cuando el ordenador detecta la PDA, se transfieren los datos a través de una sincronización y se comprueban los datos cambiados.
                          Zusammenfassung anzeigen Zusammenfassung ausblenden

                          ähnlicher Inhalt

                          FUNDAMENTOS DE REDES DE COMPUTADORAS
                          anhita
                          Test: "La computadora y sus partes"
                          Dayana Quiros R
                          Abreviaciones comunes en programación web
                          Diego Santos
                          VENTAJAS Y DESVENTAJAS DE UNA BASE DE DATOS RELACIONAL
                          Patricia Cualchi
                          Seguridad en la red
                          Diego Santos
                          Excel Básico-Intermedio
                          Diego Santos
                          Evolución de la Informática
                          Diego Santos
                          Introducción a la Ingeniería de Software
                          David Pacheco Ji
                          Conceptos básicos de redes
                          ARISAI DARIO BARRAGAN LOPEZ
                          La ingenieria de requerimientos
                          Sergio Abdiel He
                          TECNOLOGÍA TAREA
                          Denisse Alcalá P