Lo nuevo en Monografias.com
Objetivos del capítulo: Entender los servicios de datos más comunes en las redes de computadores: Sevidores de Nombres de Dominio (DNS) Servicios de acceso remoto Servicios de transferencia de archivos Servicios de correo electrónico Servicios de flujo de datos (streaming)
Leer Más
Características: Generalmente son de tipo broadcast (medio compartido) y con alto ancho de banda Cableado normalmente propiedad del usuario Diseñadas inicialmente para transporte de datos Ejemplos: Ethernet (IEEE 802.3): 1, 10, 100, 1000 Mb/s, 10GE Token Ring (IEEE 802.5): 1, 4, 16, 100 Mb/s FDDI: 100 Mb/s HIPPI: 800, 1600, 6400 Mb/s Fibre Channel: 100, 200, 400, 800 Mb/s Redes
Leer Más
Procesos Visión abstracta Esbozo de implementación Threads (Procesos ligeros) Comunicación entre procesos Condición de carrera Exclusión mutua y región crítica Implementación de la exclusión mutua Paso de mensajes Planificación de procesos Criterios Políticas Sistemas multiprocesador
Leer Más
El presente trabajo analiza desde el punto de vista histórico-político-jurídico a La República de Polonia, (Polonia) caracterizando además el sistema político y la sociedad civil de dicho país.
Leer Más
Una transacción internacional ocurre cuando hay una exportación de bienes o servicios o el otorgamiento de préstamos do inversiones que cruzan las fronteras de un país a otro. La diferencia esencial entre una operación internacional y una nacional consiste en que la transacción internacional comprende más de un sistema político
Leer Más
Tratado de la Teología desde el punto de vista de la Filosofía, como componente de esta última.
Leer Más
Pequeña reseña sobre la ofensiva empresarial que surgió en los años 40 y 50's en toda Colombia, esto nos da una vicisitud acertada de la historia empresarial en Colombia.
Leer Más
En una reciente publicación se descubre fortuitamente la sugerencia de la posibilidad, aparentemente insólita, de que algunos investigadores hayan propuesto el desarrollo de una vacuna para inmunizar contra la depresión como más adelante veremos. ¿Nace otra ciencia: la inmunopsiquiatría? Ya tendrán la respuesta a su tiempo debido.
Leer Más
La planificación financiera es un proceso de análisis de las influencias mutuas entre alternativas de inversión y de financiación abiertas a la empresa. Además, busca la diferente toma de decisión de las alternativas a adoptar y las consecuencias futuras de las decisiones presentes, a fin de evitar sorpresas y comprender
Leer Más
Para que una empresa pueda sobrevivir financieramente a los cambiantes mercados financieros, es necesario que las cuentas que se manejen dentro de estas se encuentren organizadas y controladas. Para ello es necesaria la creación de estados financieros dentro de la empresa que reflejen su situación financiera. En estos estados financieros
Leer Más
Consumo y Producción Sostenibles: Marco de 10 años de Programas Identificar actividades, herramientas, políticas, mecanismos de monitoreo y evaluación, incluyendo donde sea apropiado, los métodos científicos tales como análisis del ciclo de vida… Desarrollar políticas de producción y consumo para mejorar los productos y servicios… Desarrollar programas de concienciación Desarrollar y adoptar, en una
Leer Más
Trabajo de investigación que tiene como objetivo principal el desarrollo de un conjunto de preguntas y respuestas, así como problemas resueltos relacionados con el área de la Ingeniería Financiera, específicamente con La Planificación Financiera Estratégica.
Leer Más
Kalimantán no solo constituye el extenso texto que vehiculan varias partes o fragmentos, y articulan al final una jugosa serie, sino se ha de visibilizar en tanto proyecto sociocultural, cuya cresta remata en un museo virtual (y ecológico) sobre la solidaridad y el internacionalismo. Uno de tales textos, titulado Kalimantán
Leer Más
Verificación de Redundancia Cíclica (CRC) Más potente que los anteriores. Está basado en la división binaria. Consiste en añadir al final de la trama una secuencia de bits redundantes, conocida como CRC o resto CRC, obtenidos de dividir los bits de la trama por un número binario (divisor) predeterminado. El resto de esta
Leer Más
Cuando se transmite información, se corre el riesgo de la presencia de interferencia o ruido. El origen de la teoría de códigos correctores de errores se encuentra en los trabajos de Golay, Hamming y Shannon. Inicio enfoque probabilístico, pasa a un enfoque más algebraico [códigos de Golay y de Hamming, los códigos
Leer Más
Seguridad: problema prioritario La tecnología evoluciona (crecimiento de las redes) Crecen los peligros (minimizar riesgos) Estrategia preventiva: Medidas organizativas y operacionales Testeos de seguridad periódicos Informar de vulnerabilidades Sistema CONSENSUS: VDS para la automatización de testeos de seguridad Metodología OSSTMM
Leer Más
Cualquier puerto que no sea un puerto raíz o un puerto designado se pone en estado bloqueado Este paso efectivamente rompe el bucle y completa el Spanning Tree. Estados de Spanning Tree Aprendiendo (Learning) Sin reenvío de tramas Enviando y recibiendo BPDUs Aprendiendo nuevas direcciones MAC Reenviando (Forwarding) Reenviando tramas Enviando y recibiendo BPDUs Aprendiendo nuevas direcciones MAC
Leer Más
Capa de Transporte Funciones de la Capa de Transporte TCP Establecimiento y Finalización de conexiones Control de Flujo Formato encabezado TCP UDP Funcionamiento UDP Formato UDP Capa de Aplicación FTP, Telnet, SNMP, HTTP, DNS, SMTP
Leer Más
La comprobación de redundancia cíclica (CRC) es un tipo de función que recibe un flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija como salida. Es útil para identificar errores ocasionados por el ruido
Leer Más
Objetivos Describir el funcionamiento de DHCPv4 en una red de pequeña o mediana empresa. Configurar un router como servidor de DHCPv4. Configurar un router como cliente DHCPv4. Realizar la resolución de problemas de una configuración DHCP para IPv4 en una red conmutada. Explicar el funcionamiento de DHCPv6. Configurar DHCPv6 sin estado para una pequeña o mediana
Leer Más
Los protocolos de capa 2 controlan el acceso a un medio común (cobre, fibra óptica, ondas electromagnéticas) Ethernet es el estándar de-facto hoy día Razones: Simple Barato Fabricantes continúan aumentando la velocidad de procesamiento y transmisión
Leer Más
La topología clásica de Ethernet ha sido la de ETHERNET COMPARTIDA. En donde cualquier mensaje trasmitido es escuchado por todos los equipos conectados y el ancho de banda disponible es compartido por todos los equipos. DESVENTAJAS DE ETHERNET COMPARTIDA El método de acceso CSMA/CD no garantiza un tiempo de respuesta eficiente. El
Leer Más
Son los algoritmos para lograr una comunicación confiable y eficiente entre dos máquinas adyacentes en la capa de enlace de datos Adyacentes: las máquinas están conectadas físicamente por un canal de comunicaciones que actúa conceptualmente como un alambre.
Leer Más
En lugar de usar el hardware de red directamente, las redes usan módulos de software que ofrecen interfaces de alto nivel para desarrollar aplicaciones. Protocolo de red: es un conjunto de reglas que especifican el formato de los mensajes y las acciones apropiadas en cada caso para transferir información entre computadores.
Leer Más
Adaptación y Vulnerabilidad con respecto a los recursos hídricos. Implicancias del cambio climático para los recursos hídricos Herramientas/Modelos Presentación del Modelo WEAP Rol de Análisis Multi-Criterio (AMC) Definiendo una evaluación de V&A A menudo V&A en el sector hídrico se enfoca mas en el análisis que en la evaluación Por qué? Porque el enfoque se hace en
Leer Más
Categorias
Newsletter