Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ficha: 1801951
Ofrece alta inmunidad a las interferencias, habilidad para el autodiagnóstico y la reparación de errores
de datos.
Es un protocolo de comunicaciones normalizado, con lo que se simplifica y economiza la tarea de
comunicar subsistemas de diferentes fabricantes sobre una red común o bus.
El procesador anfitrión (host) delega la carga de comunicaciones a un periférico inteligente, por lo
tanto, el procesador anfitrión dispone de mayor tiempo para ejecutar sus propias tareas.
Al ser una red multiplexada, reduce considerablemente el cableado y elimina las conexiones punto a
punto, excepto en los enganches.
TOPOLOGIA (BUS CAN)
MAN:
es la que puede traducirse como Red de Área Metropolitana.
Una red MAN es aquella que, a través de una conexión de
alta velocidad, ofrece cobertura en una zona geográfica
extensa (como una ciudad o un municipio).
TOPOLOGIA (ESTRELLA)
WAN:
Es una Red de Área Amplia. Las redes WAN pueden presentar
diversas topologías, como por ejemplo la denominada punto a punto, que
consiste en la interconexión de los nodos a través de canales dedicados que
están siempre disponibles para la conexión.
TOPOLOGIA (Estrella Anillo Árbol)
¿Qué puede decir al respecto a la
topología de las redes inalámbricas?
Las redes inalámbricas son utilizadas para designar la conexión de nodos sin
necesidad de una conexión de cables, esta se da por ondas electromagnéticas.
La transmisión de red inalámbrica de puede dar a través de puntos. Y una de sus
principales ventajas es notable en los costos, ya que se elimina todo el cable
ethernet y conexiones de cables entre nodos, pero también tienen una
desventaja considerable ya que para este tipo de red se debe tener una
seguridad mucho más exigente y robusta para evitar a los intrusos.
¿Puede identificar los protocolos de
red en capa física?
El protocolo indica cómo se concreta la conexión física, establece la manera en
que debe comenzar y terminar la comunicación, determina cómo actuar ante
datos corrompidos, protege la información ante el ataque de intrusos, señala el
eventual cierre de la transmisión, etc.