CONEXIÓN SIN CABLES

Descripción

TRABAJO
MarÍa Jesús Navarro Gutiérrez
Mapa Mental por MarÍa Jesús Navarro Gutiérrez, actualizado hace más de 1 año
MarÍa Jesús Navarro Gutiérrez
Creado por MarÍa Jesús Navarro Gutiérrez hace casi 8 años
16
0

Resumen del Recurso

CONEXIÓN SIN CABLES
  1. La mayor limitación de las comunicaciones informáticas son los cables por donde tiene que pasar la información. Si el cable se desconecta, se daña o se corta, los datos dejan de transmitirse.Las instalaciones sin cables nos permiten comunicar los diferentes equipos de una red.
    1. EL PROTOCOLO BLUETOOTH
      1. Esto originaba una serie de cuestiones previas que había que solucionar: *El sistema debía operar en todo el mundo. *El emisor de radio tenía que consumir poca energía, ya que debía integrarse a equipos de batería. *La conexión debía soportar voz y datos, y por tanto, aplicaciones multimedia. *La tecnología había de se de bajo coste.Para cumplir estos requisitos, se desarrolló una tecnología que utiliza un canal de comunicación de un máximo de 720 kb/s con un rango óptimo de 10 metros.
    2. LA COMUNICACIÓN INFRARROJA
      1. La luz se a utilizado siempre como medio de comunicación porque es fácil de producir y recorre largas distancias en línea recta.Los infrarrojos fueron descubiertos en 1800 por William Herschel un astrónomo inglés de origen alemán. Se utiliza para diversas funciones: desde calentar y secar pintura hasta detectar la temperatura de un cuerpo o una superficie o, también para tomar fotografías térmicas desde satélites o en los equipos de visión nocturna cuando la cantidad de luz visible es insuficiente para ver los objetos.Un uso muy común es el que hacen los mandos a distancia que generalmente utilizan los infrarrojos en vez de ondas de radio ya que no interfieren con otras señales como las señales de televisión.
      2. TRANSMISIÓN DE DATOS ATRAVÉS DE LA LUZ
        1. Esta comunicación tiene un inconveniente: necesita que el receptor permanezca a la espera, forzando al sensor receptor a consumir energía para detectar cuándo llega la luz. En la tecnología informática, hay tres formas de comunicarse con la tecnología infrarroja: -Si se establece una línea recta directa entre el mando a distancia y el televisor, podemos decir que la comunicación el punto a punto. -Si apuntamos a una pared para hacer una carambola con el mando y el televisor, establecemos la comunicación caudifusa. En la tecnología informática, hay tres formas de comunicarse con la tecnología infrarroja: -Si se establece una línea recta directa entre el mando a distancia y el televisor, podemos decir que la comunicación es punto a punto. -Si apuntamos a una pared para hacer una carambola con el mando y el televisor, establecemos la comunicación caudifusa.
        2. LAS REDES SIN CABLES
          1. El fin de este trabajo es la recopilación de información sobre las novedosas redes sin cables o “wireless”. Dichas redes inalámbricas aportan una serie de ventajas sobre las redes convencionales ya que no están limitadas por el uso del cable, lo cual les otorga una mayor movilidad y libertad de ubicación. Otros posibles casos de aplicación aunque menos frecuentes pueden ser: la comunicación privada entre dos puntos independizandose de los servicios comerciales de las operadoras de telecomunicaciones y la comunicación en lugares remotos o escarpados donde no exista cableado previo. La principal diferencia de las redes inalámbricas es, como su propio nombre indica, que no emplea cables, es decir, un medio guiado.
          2. COMO FUNCIONA EL SISTEMA WI-FI
            1. La empresas que proporcionan conexión a internet proporcionan wi-fi. Wi-fi quiere decir wiriless-fidelity que significa fidelidad sin hilos. El sistema funciona de la siguiente manera, funciona con ondas portadoras de radio, los datos se superponen y se extrae en el receptor por un proceso llamado modulación.La empresas que proporcionan conexión a internet proporcionan wi-fi. Wi-fi quiere decir wiriless-fidelity que significa fidelidad sin hilos. El sistema funciona de la siguiente manera, funciona con ondas portadoras de radio, los datos se superponen y se extrae en el receptor por un proceso llamado modulación
            2. CONFIGURACIÓN DE LA CONEXIÓN ENTRE LOS DISTINTOS ELEMENTO
              1. La configuración se hace de la siguiente manera : Para establecer una conexión entre los puntos de acceso y un dispositivo Wi-Fi , hay que configurar primero el punto de acceso para obtener una señal de comunicación.La gestión de los puntos de acceso es de la siguiente forma: Conectar el equipo con un cable en serie y accediendo por el protocolo telnet. Accediendo por el protocolo web. Mediante un programa plataforma que comunica con el punto de acceso con protocolo elegido por el fabricante. El proceso es el siguiente: 1 Anote la dirección MAC de la LAN que aparece en la etiqueta situada en la parte inferior del punto de acceso. 2 Conecte las antenas suministradas a la parte trasera del punto de acceso 3 Conecte el puerto LAN del punto de acceso y el del dispositivo de red mediante el cable Ethernet incluido. Introduzca el CD de instalación de USRobotics en la unidad de CD-ROM o DVD. Para instalar el localizador, siga las instrucciones que aparecen en pantalla. Haga clic en Nex
              2. CREACIÓN DE UNA RED SIN CABLES DOMÉSTICAS
                1. Los elementos que vamos a necesitar para la creación son los siguientes: Un punto se acceso: es el dispositivo que se encarga de conectar dispositivos Wi-Fi para crear una red sin cable. Tiene un conector para la red con cable y permite conectar la red con cable con la que no tiene cable. El dispositivo Wi-fi que sirve para recibir y emitir las ondas de radio que llevan la información. PCI: Sirve para equipos de sobremesa, son muy eficientes y su unica dificultad es que hay que manipular el interior del ordenador.PCMCIA: Son las que estan destinadas a equipos portatiles, fueron las primeras tarjetas que se utilizaron eran para equipos de alta movilidad. PCMCIA (Personal Computer Memory Card International Association) se fundó en 1989 con el objetivo de establecer estándares para circuitos integrados y promover la compatibilidad dentro de los ordenadores portátiles, donde solidez, bajo consumo eléctrico y tamaño pequeño son los factores más importantes. USB:Son para equipos de sobre
                2. SEGURIDAD EN EQUIPOS SIN CABLES
                  1. La seguridad en equipos sin cable. La encriptación WEP codifica las portaciones de datos de cada trama de datos enviadas por el adaptador mediante unas claves. Seguridad en los equipos sin cable es muy importante , asi solo permitimos el acceso a nuestra red a los equipos que queremos. La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red Las claves para la seguridad son cuatro, se da una clave diferente a cada equipo, la encriptación se puede hacer para diferentes bits. Siguiendo una codificación de 64 bits podemos decir que corresponde a 5 letras . La encripta WPA se creo para mejorar la seguridad WEP , hay tres formas para la configuración PSK Hex basada en un numero de 32 numeros hexadecimales, PSK String clave con un maximo de 63 carcteres y RIDIUS da claves en función del usuario que se concreta. Un claro ejemplo es WI-FI, Existen varias alternat
                  2. ¿COMO FUNCIONA BLUETHOOTH?
                    1. El sistema Bluetooth consiste en un transmisor de radio, una banda base y una serie de protocolos de control. Para hacerlo posible, se ha desarrollado un chip, que controla la emisión de radio y una parte que controla digitalmente las señales recibidas. Las emisiones de radio se hacen en la frecuencia, que consiste en una técnica de modulación en que la señal se emite sobre una serie de radiofrecuencias aleatorias. Los receptores no autorizados sólo ven una señal ininteligible. Pueden coexistir hasta 10 piconets dentro de una sola área de cobertura. El objetivo de esta tecnología es: *Facilitar las comunicaciones entre equipos móviles y fijos. *Eliminar cables y conectores entre éstos. *Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.
                    2. CONFIGURACIÓN Y CONEXIÓN EN LOS DISPOSITIVOS DE BLUETOOTH
                      1. Para configurar los dispositivos hay que establecer el SSID del dispositivo, es decir ponerle un nombre. Una vez puesto el nombre habrá que configurar. A continuación, para establecer la comunicación entre dispositivos, hay que vincularlos. Esto se consigue siguiendo una estructura de maestro-esclavo: *Se activan los dos dispositivos. *Uno de los dispositivos, que debe estar visible y dentro del radio de acción, hace de maestro. *El otro dispositivo se encarga de buscar los otros dispositivos que se encuentran dentro del radio de acción activado; desempeña el papel de esclavo. Al encontrar un dispositivo, se establece un protocolo de seguridad basado en el código.
                      2. SEGURIDAD EN DISPOSITIVOS DE BLUETHOOTH
                        1. Seguridad en dispositivos de bluetooth Esta tecnología sufre también ataques a la seguridad, debemos conocer cúales son y cómo detectarlos. Las empresas lanzan al mercado mejoras para evitar ataques en sus productos. *Bluejacking: generalmente es inofensivo, pero la gente que ha sufrido un bluejacked no sabe muy bien qué ha podido ocurrir en su teléfono móvil, por este motivo la gente piensa que su teléfono móvil simplemente funciona mal. *Bluebudugging: permite ejecutar comandos en un teléfono móvil sin que su propietario reciba ningún aviso. El atacante puede hacer llamadas, enviar mensajes y otras acciones. *bluesnarfing: permite el acceso a un teléfono, leerlos o modificarlos. Sólo afectan a equipos antiguos. *Car whisperer: permite el acceso a un teléfono manos libres de coche y, por tanto, escuchar las llamadas o el mocrófono, o enviar sonidos al dispositivo. *Cabir Worm: programa gusano que, al instalarse en un teléfono, se copia en otros teléfonos. Sólo afecta al sistema opera
                        2. LA COMUNICACIÓN MOVIL. 3G
                          1. Con la incorporación de las nuevas tecnologías entre ella los móviles a nuestra sociedad, las comunicaciones entre nosotros comenzaron a avanzar con la llegada de los conocidos SMS. Estos fueron diseñados con el protocolo GSM. ¿QUÉ ES LA TECNOLOGÍA GSM? Esta tecnología es un sistema estándar, libre de telefonía móvil. Este permite a los usuarios móviles a través de su teléfono enviar y recibir mensajes por correo electrónico o navegar por internet entre tanta muchas opciones.La información se lleva a cabo como un módem que nos la envía a una velocidad de 9,6 bits/s. Posteriormente aparece el GPRS¿QUÉ ES LA TECNOLOGÍA GPRS? Esta tecnología es una extensión del sistema global para comunicaciones móviles para la transmisión de datos mediante la conmutación de paquetes. En un futuro llegaremos al 4G en el tendremos velocidad de transmisión de 50Mbit/s de subida de datos y 100Mbits/s de descarga.
                          2. ¿QUÉ SON LOS DISPOSITIVOS MÓVILES?
                            1. En la actualidad hay infinidad de dispositivos electrónicos a los que podemos realizar multitud de aparatos en los que se almacena información, pero, ¿Creéis que son dispositivos móviles de verdad? ¿QUÉ SON LOS DISPOSITIVOS MÓVILES? Hablemos del primero... EL PDA (Personal digital assistant) Es un aparato caracterizado por su tamaño. Es un ordenador de mano que se diseñó para utilizarlo como agenda electrónica en la que se incluyen su pantalla táctil, calendario, lista de contactos, bloc de notas y recordatorios. También incluye un lápiz con el que poder manejar mejor el terminalEL ORDENADOR DE BOLSILLO Caracterizado por la multitud de opciones con las que entretenerse y de las que está formada el pocket PC. Para que se trate de un ordenador de bolsillo Microsoft exige que reúna unos requisitos propuestos por el.¿QUÉ ES LA TECNOLOGÍA Symbiam OS? Es un sistema operativo productor de la alianza de varias empresas de telefonía móvil. Sus orígenes provienen de su antepasado EPOC32, cual
                            2. EL PUERTO USBCOMO CONEXIÓN
                              1. La mayoría de los dispositivos móviles necesitan intercambiar información con un equipo informático. Para poder transmitir esta información se necesita un enlace, un cable por donde pasar los datos aunque ya hay muchos dispositivos que utilizan hardware y por lo tanto no utilizan cables.Puerto USBEl puerto USB es un estándar industrial desarrollado a mediados de los años 1990 que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos electrónicos... Puerto es una noción con varios usos.Para su uso en ocasiones es necesaria la instalación de un software que ayuda a que la computadora reconozca el nuevo dispositivo y lo utilice a discreción.
                              2. SOFTWARE PARA GESTINAR LA CONEXIÓN
                                1. La mayoría de los componentes electrónicos que operan con un equipo constan de dos partes el hardware y el software. El software es el driver o programa del control.El driver permitirá acceder al dispositivo e introducir o extraer datos. Microsoft ha desarrollado un programa que se encarga de establecer la comunicación entre estos dos elementos. ActiveSync es un programa residente que se queda en la memoria del ordenador en espera de detectar el PDA
                                Mostrar resumen completo Ocultar resumen completo

                                Similar

                                Test: "La computadora y sus partes"
                                Dayana Quiros R
                                Excel Básico-Intermedio
                                Diego Santos
                                Evolución de la Informática
                                Diego Santos
                                FUNDAMENTOS DE REDES DE COMPUTADORAS
                                anhita
                                Introducción a la Ingeniería de Software
                                David Pacheco Ji
                                La ingenieria de requerimientos
                                Sergio Abdiel He
                                TECNOLOGÍA TAREA
                                Denisse Alcalá P
                                Navegadores de Internet
                                M Siller
                                Hoja de Cálculo Excel
                                Miguel Angel España
                                CONCEPTOS BÁSICOS DE EXCEL
                                paussh_best11
                                Mapa Conceptual de la arquitectura de base de datos
                                Alan Alvarado