Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.
Redes sociales en internet
Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales:
1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter.
2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.
3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.
Informatica 4ºESO
Blog para las clases de Informática de 4º ESO David Moreno Cantero
Music
miércoles, 17 de junio de 2015
VideoPad
VideoPad Vídeo Editor es un programa gratuito integral que sirve como una herramienta de edición de vídeo que incluye potentes herramientas de edición y funcionalidades que son fáciles de usar.
Puede crear proyectos de películas con este programa y hacer que genere salidas de vídeo de alta calidad. Casi similar con otras herramientas de edición de vídeo que se están empleando, VideoPad Vídeo Editor le permite insertar clips de audio, narración e incluso aplicar transiciones.
VideoPad es conocido como el editor más rápido flujo de vídeo en la web hoy en día. Por otra parte, también es compatible con la funcionalidad de arrastrar y soltar para que la transferencia de los objetos en la ventana de edición, así como la modificación de la línea de tiempo del clip de vídeo es fácil.
Este software fue creado para ayudar a editar y personalizar los vídeos, pero puede funcionar también con archivos de imágenes y música. Después de instalar y ejecutar la aplicación, el primer paso es agregar los vídeos que desee en la interfaz del programa. Puede añadir varios vídeos a la vez.
A continuación, debe agregar los archivos de imágenes y músicas que debería tener como música de fondo para los vídeos. Después de que todos los archivos se hayan importado, sólo tendrá que arrastrar tus videos, archivos de audio y de imágenes a través de la línea de tiempo. En este punto, usted es capaz de recortar los vídeos, combinar varios clips de vídeo y también colocar sus músicas en cualquier lugar de la línea de tiempo.
Por ejemplo, los efectos pueden resolver los problemas relacionados con la mala luz en vídeos o ruido. Incluso puede agregar subtítulos que se mostrarán durante la reproducción de vídeo. En este caso, el programa puede trabajar con archivos de subtítulos regulares y archivos de texto, incluso regulares.
VideoPad Vídeo Editor es compatible con una amplia gama de formatos de vídeo y audio y es incluso compatible con vídeos Full HD.
El apoyo a una amplia gama de formatos de archivos de video incluyendo AVI, MPEG , WMV, DivX , Xvid, MPEG1, MPEG2 , MPEG4 , MP4, MOV , ASF, VOB , ogm , .3 gp , H.264 , RM otros. Formatos de archivos de audio soportados son WAV, MP3, MP2 , mpga , m4a , ogg , avi, mid, flac, aac , wma, dct , au, aiff , ogg , crudo, dvf , vox , cda , ATRAC , gsm , sri, shn , dss , msv y wmv . Además, las salidas de alta calidad de vídeo de VideoPad Editor pueden ser compartidos a través de YouTube, otros portales de vídeo y se puede jugar también en cualquier reproductor de DVD.
Pros: Es compatible con una amplia gama de formatos de vídeo y audio. Además de eso, le permite añadir fácilmente vídeos que desee a la línea de tiempo, la función de arrastrar y soltar. Además, puede agregar una serie de efectos y transiciones a tus vídeos. Por otra parte, los proyectos de vídeo se pueden subir a YouTube directamente.
Contras: Representación de proyectos de vídeo a toda velocidad requiere un ordenador muy rápido.
Puede crear proyectos de películas con este programa y hacer que genere salidas de vídeo de alta calidad. Casi similar con otras herramientas de edición de vídeo que se están empleando, VideoPad Vídeo Editor le permite insertar clips de audio, narración e incluso aplicar transiciones.
VideoPad es conocido como el editor más rápido flujo de vídeo en la web hoy en día. Por otra parte, también es compatible con la funcionalidad de arrastrar y soltar para que la transferencia de los objetos en la ventana de edición, así como la modificación de la línea de tiempo del clip de vídeo es fácil.
Este software fue creado para ayudar a editar y personalizar los vídeos, pero puede funcionar también con archivos de imágenes y música. Después de instalar y ejecutar la aplicación, el primer paso es agregar los vídeos que desee en la interfaz del programa. Puede añadir varios vídeos a la vez.
A continuación, debe agregar los archivos de imágenes y músicas que debería tener como música de fondo para los vídeos. Después de que todos los archivos se hayan importado, sólo tendrá que arrastrar tus videos, archivos de audio y de imágenes a través de la línea de tiempo. En este punto, usted es capaz de recortar los vídeos, combinar varios clips de vídeo y también colocar sus músicas en cualquier lugar de la línea de tiempo.
Por ejemplo, los efectos pueden resolver los problemas relacionados con la mala luz en vídeos o ruido. Incluso puede agregar subtítulos que se mostrarán durante la reproducción de vídeo. En este caso, el programa puede trabajar con archivos de subtítulos regulares y archivos de texto, incluso regulares.
VideoPad Vídeo Editor es compatible con una amplia gama de formatos de vídeo y audio y es incluso compatible con vídeos Full HD.
El apoyo a una amplia gama de formatos de archivos de video incluyendo AVI, MPEG , WMV, DivX , Xvid, MPEG1, MPEG2 , MPEG4 , MP4, MOV , ASF, VOB , ogm , .3 gp , H.264 , RM otros. Formatos de archivos de audio soportados son WAV, MP3, MP2 , mpga , m4a , ogg , avi, mid, flac, aac , wma, dct , au, aiff , ogg , crudo, dvf , vox , cda , ATRAC , gsm , sri, shn , dss , msv y wmv . Además, las salidas de alta calidad de vídeo de VideoPad Editor pueden ser compartidos a través de YouTube, otros portales de vídeo y se puede jugar también en cualquier reproductor de DVD.
Pros: Es compatible con una amplia gama de formatos de vídeo y audio. Además de eso, le permite añadir fácilmente vídeos que desee a la línea de tiempo, la función de arrastrar y soltar. Además, puede agregar una serie de efectos y transiciones a tus vídeos. Por otra parte, los proyectos de vídeo se pueden subir a YouTube directamente.
Contras: Representación de proyectos de vídeo a toda velocidad requiere un ordenador muy rápido.
Seguridad Informatica
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Seguridad informática
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.
Lee todo en: Definición de seguridad informática - Qué es, Significado y Concepto http://definicion.de/seguridad-informatica/#ixzz3dL4LT3Bp
Seguridad informática
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones.
Lee todo en: Definición de seguridad informática - Qué es, Significado y Concepto http://definicion.de/seguridad-informatica/#ixzz3dL4LT3Bp
jueves, 26 de marzo de 2015
Formatos de Imagen
Características de los formatos
digitales
Antes de hablar de los diferentes formatos de imagen digital,
cabe resaltar que estos se diferencias en dos características básicas:
·
Compresión: si la imagen ha sufrido algún proceso
mediante algoritmos para reducir su peso. Algunas compresiones llevan
aparejadas pérdidas de calidad.
·
Profundidad de color: el número máximo de colores que puede
contener una imagen.
Formatos habituales en
fotografía digital
En fotografía digital encontramos cuatro formatos predominantes:
RAW
Es un formato que contiene la totalidad de los datos de la
imagen captada por el sensor digital de la cámara.
Para trabajar con estos archivos, es necesario disponer de un
software adicional, ya sea uno ofrecido por los propios fabricantes de las
cámaras o algunos tan conocidos como Lightroom, Aperture, etc. Y es por esto
que se le conoce como el negativo digital.
Es un formato propietario, cada fabricante nos ofrece el suyo, y
todavía iniciativas como OpenRAW (o DNG) que trata de homogeneizar el formato
no han triunfado.
Es un formato pesado, a pesar de que en ocasiones se aplica
algún tipo de compresión sin pérdidas y su profundidad de color alcanza los 48
bits. Las cámaras disparan normalmente a 12 o 14 bits.
Es el formato ideal a la hora de sacar nuestras fotografías, ya
que en el revelado o postproceso siempre se puede retornar al original, y no
sufre ningún tipo de pérdida de calidad en su manipulación.
TIFF
Es un formato de almacenamiento sin pérdidas, siendo un formato
que ofrece mucha calidad. Admite trabajar con capas, una profundidad de color
de hasta 64 bits (las cámaras disparan que disparan en TIFF, lo hacen
normalmente a 8 bits) y son archivos muy pesados, pero ofrecen algoritmos de
compresión sin pérdidas consigue reducir su nivel de espacio.
PSD
Se trata del formato nativo y propietario de Adobe, para
trabajar con Photoshop. Se catalogan también dentro de los archivos sin
pérdidas, permiten trabajar con capas, una profundidad de color de hasta 64
bits y nuevamente son archivos muy pesados, pero de muy alta calidad. En
general, los archivo PSD y TIFF son indiferentes en su uso, ya que la calidad
obtenido a través de los mismos es muy similar.
JPEG
Es el formato más popular tanto en Internet como para llevar
nuestras fotos a imprimir. Es un formato con compresión con pérdida de calidad,
pero los archivos finales ocupan muy poco espacio. El grado de compresión se
puede elegir. La profundidad de color normalmente es de 8 bits.
Cualquier proceso que se realicé sobre un archivo JPEG y se
almacene, degrada su calidad, por lo que su único uso debería ser como archivo
de salida final, sin efectuar ninguna modificación sobre el mismo, en un proceso
que busque calidad de imagen.
Alan Turing
Alan Turing
fue un brillante matemático, criptoanalista e informático teórico nacido el
veintitrés de Junio de 1912 en Maida Vale un distrito residencial al oeste de
Londres. Turing, ademas de ser un brillante científico era homosexual, lo cual
le costó la vida el siete de junio de 1954.
Turing es
mundialmente conocido por cuatro hechos:
-Formalizó
los conceptos de algoritmo y computación con su máquina de Turing
-Es
considerado el padre de la inteligencia artificial
-Su
participación en el equipo de criptoanálisis de la máquina de criptografía
alemana Enigma fueclave
-Fue una
víctima más de la mentalidad reaccionaria puritana del mundo anglosajon
El Gobierno
Británico hizo una disculpa pública a título póstumo a través de Gordon Brown
el diez de Septiembre del 2009 por haber procesado y perseguido a Alan Turing
por ser homosexual. Es cuanto menos paradójico que Turing fuera procesado y
perseguido a causa de su homosexualidad por un Gobierno que calificaba de
monstruosos los actos del nazismo por procesar y perseguir a individuos por su
credo religioso.
Desde 1966
se viene entregando de forma anual el premio Alan Turing por la Association for
Computing Machinery a una persona en reconocimiento a su contribución técnica a
la ciencia de la computación y a la Comunidad. Este premio está considerado
como el mayor honor en el mundo de la computación, comparable al premio Nobel.
Alan Turing
fue otro genio víctima de la irracionalidad y la moralina caduca. Murió a la
edad de 41 años, a pocos días de cumplir 42, si la vida de Turing no hubiese
terminado de forma abrupta y violenta, seguramente otros muchos avances
hubieran llegado de su mano, avances que nunca sabremos si han sido conseguidos
o no.
Dominios
Definición:
Dominio de Internet es un término empleado en el mundo de
Internet para referirse al nombre que sirve para identificar direcciones de
computadoras conectadas a Internet, dándoles identificaciones fáciles de
recordar. Por ejemplo, no es lo mismo memorizar 207.126.123.20 que
www.about.com.El nombre de dominio de Internet es parte del URL, por ejemplo en
el URL http://aprenderinternet.about.com/, aprenderinternet.about.com es un
nombre de dominio de Internet.
DNS
DNS son las siglas en inglés del sistema de nombres de
dominio (Domain Name System). Es un sistema que se encarga de relacionar
nombres identificables y recordables por humanos, con direcciones representadas
por un sistema numérico. Usando, por ejemplo, about.com en lugar de 207.126.123.20,
se tienen al menos dos ventajas: la primera, que about.com es un nombre que es
fácil de relacionar y recordar; y la segunda, que si la dirección, por alguna
razón, dejara de ser 207.126.123.20, el nombre about.com no cambiaría, lo único
que cambiaría sería su asociación a la nueva dirección numérica.
Dominios de
nivel superior
Los dominios de nivel superior (TLD, de sus siglas en inglés
Top Level Domain) son el nivel más alto en la jerarquía de nombres en Internet,
por ejemplo en www.about.com el dominio de nivel superior es .com.La
administración de estos dominios de nivel superior se lleva a cabo por la
organización llamada ICANN que son las siglas de Internet Corporation for
Assigned Names and Numbers -Corporación de Internet para la asignación de nombres
y números, en español-.
Dominio de
Internet genérico
El dominio de Internet genérico (gLTD por sus siglas en
inglés de generic top-level domain) es una sub-categoría de dominio de nivel
superior (TLD), y es responsabilidad de la IANA, que son las siglas en inglés
de Internet Assigned Numbers Authority, que es a su vez un departamento de
ICANN.Los principales dominios de Internet genéricos son los conocidos .com,
.net, .org y .info. Otros dominios como .biz, .name y .pro son restringidos
únicamente a organizaciones que pueden probar que pertenecen al grupo
correspondiente.Existen tres clasificaciones básicas de dominios de Internet
genéricos:
No restringidos.- Son dominios disponibles para ser usados
por cualquier organización o persona, sin restricción en cuanto al uso que se
le dará. Aquí entran los conocidos dominios .com, .net, .org y .info.
Patrocinados.- Estos dominios son propuestos por
organizaciones privadas que intentan establecer reglas en cuanto a quiénes
pueden utilizarlos. Un ejemplo de éstos es el dominio .xxx, que tiene la
intención de ser utilizados por la industria de contenido para adultos.
Geográficos.- Sirven para identificar un territorio
geográfico, geopolítico o lingüístico. Los dominios de identificación de país
están incluidos en esta clasificación.
Identificación
de país
El dominio de nivel superior (TLD) puede incluir dos letras
de identificación de territorio basadas en las abreviaciones de ISO-3166. Por
ejemplo: .mx para México, .es para España y .ar para Argentina.Específicamente
para identificación de países, se le conoce como dominio de nivel superior de
código de país (en inglés country code top level domain, abreviado ccTLD).
Redes
Redes de Computación definición:
Una Red es una manera de conectar varias computadoras entre
sí, compartiendo sus recursos e información y estando conscientes una de otra.
Cuando las PC´s comenzaron a entrar en el área de los negocios, el conectar dos
PC´s no traía ventajas, pero esto desapareció cuando se empezó a crear los
sistemas operativos y el Software multiusuario. Colección interconectada de
computadoras autónomas.
Dos computadoras están interconectadas, si son capaces de
intercambiar información. Se utiliza un medio de transmisión. (Eje. Cables de
cobre).
Redes LAN (Local Area Network) o Redes de área local:
Las ventajas de una red interna para su empresa o negocio
son innumerables. Desde la simple comunicación entre departamentos, el correo
electrónico interno le permitirá ahorrar grandes cantidades de papel. ¿Muchos
usuarios necesitan una impresora? Comparta recursos en una red y ahorre en
equipos. El siguiente paso es la conexión a Internet, una red de Área local
bien configurada le permitirá aprovechar al máximo las ventajas de Internet.
En otra definición se podría decir que son redes privadas
localizadas en un edificio o campus. Su extensión es de algunos kilómetros. Muy
usadas para la interconexión de computadores personales y estaciones de
trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión
(por lo general broadcast), alta velocidad y topología. Son redes con
velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores.
Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje
para resolver conflictos. Son siempre privadas. Es una red que se expande en un
área relativamente pequeña. Éstas se encuentran comúnmente dentro de una
edificación o un conjunto de edificación es que estén contiguos.
Así mismo, una LAN puede estar conectada con otras LANs a
cualquier distancia por medio de línea telefónica y ondas de radio. Pueden ser
desde 2 computadoras, hasta cientos de ellas. Todas se conectan entre sí por
varios medios y topología, a la computadora(s) que se encarga de llevar el
control de la red es llamada "servidor" y a las computadoras que
dependen del servidor, se les llama "nodos" o "estaciones de
trabajo". Los nodos de una red pueden ser PC´s que cuentan con su propio
CPU, disco duro y software y tienen la capacidad de conectarse a la red en un
momento dado; o pueden ser PC´s sin CPU o disco duro y son llamadas
"terminales tontas", las cuales tienen que estar conectadas a la red
para su funcionamiento. Las LANs son capaces de transmitir datos a velocidades
muy rápidas, algunas inclusive más rápido que por línea telefónica; pero las
distancias son limitadas.
Red MAN:
Básicamente son una versión más grande de una Red de Área
Local y utiliza normalmente tecnología similar. Puede ser pública o privada.
Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y
no tiene elementos de intercambio de paquetes o conmutadores, lo cual
simplifica bastante el diseño. La razón principal para distinguirla de otro
tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB
(Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual
que las Redes de Área Local. Teóricamente, una MAN es de mayor velocidad que
una LAN, pero ha habido una división o clasificación: privadas que son
implementadas en Áreas tipo campus debido a la facilidad de instalación de
Fibra Óptica y públicas de baja velocidad (menor a 2 Mbps), como Frame Relay,
ISDN, T1-E1, etc. Este tipo de redes, por su gran expansión, puede tener una
mayor probabilidad de tener errores.
WAN (World Area Network) o Redes de Área Amplia
Son redes que cubren una amplia región geográfica, a menudo
un país o continente. Este tipo de redes contiene máquinas que ejecutan
programas de usuario llamadas hosts o sistemas finales (end system). Los
sistemas finales están conectados a una subred de comunicaciones. La función de
la subred es transportar los mensajes de un host a otro. En este caso los
aspectos de la comunicación pura (la subred) están separados de los aspectos de
la aplicación (los host), lo cual simplifica el diseño. En la mayoría de las
redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de
transmisión y los elementos de intercambio (Conmutación). Las líneas de
transmisión se conocen como circuitos, canales o truncales. Los elementos de
intercambio son computadores especializados utilizados para conectar dos o más
líneas de transmisión. Las redes de área local son diseñadas de tal forma que
tienen topologías simétricas, mientras que las redes de amplia cobertura tienen
topología irregular. Otra forma de lograr una red de amplia cobertura es a
través de satélite o sistemas de radio.
Pero en si, es una red comúnmente compuesta por varias LANs
interconectadas y se encuentran en una amplia área geográfica. Estas LANs que
componen la WAN se encuentran interconectadas por medio de líneas de teléfono,
fibra óptica o por enlaces aéreos como satélites. Entre las WANs más grandes se
encuentran: la ARPANET, que fue creada por la Secretaría de Defensa de los
Estados Unidos y se convirtió en lo que es actualmente la WAN mundial:
INTERNET, a la cual se conectan actualmente miles de redes universitarias, de
gobierno, corporativas y de investigación.
Diferencias entre una LAN y una WAN
LAN:
1) Canales de difusión
2) Pocos kilómetros
3) Velocidad de varios mbps
4) Una sola organización
5) Libertad de elegir el medio físico de comunicación
6) Canal confiable(tasa de error 1000 menor que en Wan
7) Estructura simple para el manejo de errores
8) Protocolos más sencillos, sin importar mucho el
rendimiento.
WAN:
1) Canales punto apunto (excepto satélites)
2) Incluye países enteros
3) Velocidad menor a 1 mbps
4) Varias organizaciones
5) Obligación de utilizar servicios públicos( ej. Red
telefónica)
6) Canal poco confiable
7) Estructura compleja para el manejo de errores
8) Búsqueda para un gran rendimiento.
Suscribirse a:
Entradas (Atom)