Protocolos De Red
Documentos 351 - 400 de 6.936 (mostrando primeros 1.000 resultados)
-
Una Red de Área Amplia
GUTYZUMAUna Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por
-
Red de cable
KilobotEste se encuentra conectado al cable de teléfono que es el medio por el cual llega el servicio de internet entonces tengamos cuidado al momento de planificar este tipo de red porque contamos al menos por un dispositivo (modem) que ofrece menor movilidad que los demás. Si bien podemos realizar una extensión del cable telefónico para trasladar el modem a otro sitio recordemos que el cliente no quiere hacer modificaciones ni tener cables en los
-
Protocolo De Disturbios
conyrdzMANUAL DE MEDIDAS DE SEGURIDAD CICLO ESCOLAR 2011 – 2012 DISTURBIO Y/O DESPLIEGUE POLICIACO.- Definición: Caso de enfrentamientos entre grupos armados, cualquier hecho delictivo y/o el despliegue de los grupos policiacos que se presenten cercanos a las instalaciones del instituto y que ponen en riesgo la integridad de las personas a su alrededor. PROTOCOLO A SEGUIR: 1. Actuar con calma (no mostrar pánico) y prontitud. 2. Llamar de inmediato a emergencias al 066 e informar
-
Determinar la funcionalidad del software de red respecto
gerardo303DETERMINAR LA FUNCIONALIDAD DEL SOFTWARE DE RED RESPECTO A LOS RECURSOS DISPONIBLES DETERMINAR LA FUNCIONALIDAD DEL SOFTWARE DE RED RESPECTO A LOS RECURSOS DISPONIBLES Software de aplicación: en última instancia, todos los elementos se utilizan para que el usuario de cada estación, pueda utilizar sus programas y archivos específicos. Este software puede ser tan amplio como se necesite ya que puede incluir procesadores de texto, paquetes integrados, sistemas administrativos de contabilidad y áreas afines,
-
Configure los controladores mediante el Administrador de configuración de red
rauloo16Configure los controladores mediante el Administrador de configuración de red. Si se trata de un adaptador PCI, EISA o MCA puede que no sea necesario especificar parámetros especiales de configuración del< controlador, ya que la mayor parte de la información de configuración se detecta de forma automática. Si va a configurar adaptadores ISA o PC Card (PCMCIA): • El sistema le pedirá que especifique la topología de red adecuada para su LAN; actualmente son compatibles
-
Red Social Facebook
yenerly23Para poder hablar de Facebook como red social, primero tenemos que definir que son las redes sociales, el entorno y las circunstancias bajo las cuales han aparecido y se han desarrollado. En primer lugar, hay que mencionar que vivimos actualmente en la denominada “sociedad de la información”, la cual ha surgido gracias al desarrollo del fenómeno de la Globalización y a la utilización de las Nuevas Tecnologías de la Información y la Comunicación (NTIC) que
-
Analisis De Industria Red Bull
esmeferreyAnálisis de la industria Red Bull Barreras de entrada Nuevos competidores Economía de escala: Considero este factor como altamente atractivo, ya que para ingresar a esta industria se necesita un poder de producción muy alto y muchos recursos económicos para lograr ser un competidor fuerte. Diferenciación del producto: También considero este factor como atractivo ya que es un producto muy estandarizado con respecto al sabor, ingredientes y componentes en general. Identificación de marca: La calificación
-
Componentes y funcionamiento de una Red VoIP
wineryaComponentes y funcionamiento de una Red VoIP 1. DEFINICION DE VoIP: VoIP viene de las palabras en ingles Voice Over Internet Protocol. Como dice el término, VoIP intenta permitir que la voz viaje en paquetes IP y obviamente a través de Internet. La telefonía IP conjuga dos mundos históricamente separados: la transmisión de voz y la de datos. Se trata de transportar la voz previamente convertida a datos, entre dos puntos distantes. Esto posibilitaría utilizar
-
Etiqueta Ceremonial Y Protocolo
embleAnfitriones e invitados. Las reuniones en casa o en un determinado establecimiento, requieren de una correcta organización y, sobre todo, debemos ofrecer un trato cordial y agradable a todos nuestros invitados. En este apartado hemos querido exponer cómo ser un correcto anfitrión, basándonos en unas simples reglas de cortesía a la hora de recibir, presentar, abrir una conversación e incluso ofrecer una bebida. Sobre en todo en reuniones pequeñas es normal que los anfitriones se
-
Protocolo Control Interno En Colombia
alnatruflo50PROTOCOLO CONTROL INTERNO 1. TITULO: EL CONTROL INTERNO , SU PLANEACION Y ESQUEMAS 2. MOTIVACION: el control interno es de gran interés para nosotros los estudiantes de contaduría pública y admón. debido a que su función va en busca del logro de los objetivos de cualquier organización realizando seguimientos, ejecutando los planes, programas y proyectos definidos por la alta gerencia para minimizar los riesgos y determinar controles. 3. OBJETIVOS 3.1 OBJETIVO GENERAL: Conocer que es
-
Protocolo estrés
rousshelenI.INTRODUCCIÓN “El estrés es una reacción fisiológica del organismo en el que entran en juego diversos mecanismos de defensa para afrontar una situación que se percibe como amenazante o de demanda incrementada” (Barraza 2009). El estrés es una respuesta natural y necesaria para la supervivencia, a pesar de lo cual hoy en día se confunde con una patología. Esta confusión se debe a que este mecanismo de defensa puede acabar, bajo determinadas circunstancias que abundan
-
PROTOCOLO DE INVESTIGACION PYMES
KarlaGarciaQÍndice I. Planteamiento del Problema…………………………………………………4 1.1 Tiempo de Vida de las PyMEs……………………………………….4 1.2 Desventajas de las PyMEs…………………………………………...5 1.3 Preguntas de Investigación…………………………………………..5 II. Objetivos………………………………………………………………………..6 2.1 General…………………………………………………………………6 2.2 Especifico………………………………………………………………6 III. Justificación…………………………………………………………………….7 3.1 Importancia y Beneficios……………………………………………...7 IV. Hipótesis………………………………………………………………………..8 V. Metodología……………………………………………………………………8 VI. Marco Teórico………………………………………………………………….9 6.1 Conceptos Claves……………………………………………………..9 6.2 Antecedentes de PyMEs……………………………………………11 6.2.1 PyMEs como nueva generación……………………11 6.2.2 Factores de éxito……………………………………..12 6.3 Teorías de la Administración……………………………………….14 6.3.1 Teoría Clásica………………………………………...14 6.3.2 Principios Administración Financiera………………16 VII. Índice Tentativo………………………………………………………………18 I. Planteamiento del Problema
-
El Proceso Y Protocolo De Investigación. Edgar C. Jarillo Soto
charlezziEl proceso y protocolo de investigación. Edgar C. Jarillo Soto En el protocolo se encuentran los elementos conceptuales, metodológicos y técnicos indispensables para realizar una investigación pero no es la investigación, se interpreta la realización de todas las actividades teóricas, metodológicas y técnicas e instrumentales pertinentes para ir, desde la formulación de un cuestionamiento en torno a un objeto de conocimiento de la realidad, hasta la respuesta fundamentada que se logra alrededor de ese objeto
-
Topologias, Tipos Y Clases De Red
aj_hackREDES Topologías Qué es la topología de una red La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación. a) Topología física: Se refiere al diseño actual del medio de transmisión de la red. b) Topología lógica: Se refiere a la trayectoria lógica que una señal a
-
Topologia De Una Red
holyday1978LA TOPOLOGÍAS DE UNA RED La topología define la estructura de una red, dependiendo de la topología será la distribución física de la red y dispositivos conectados a la misma, así como también las características de ciertos aspectos de la red como: velocidad de transmisión de datos y confiabilidad del conexionado. La definición de topología está compuesta por dos partes, la topología física, que es la disposición real de los cables (los medios) y la
-
Protocolo De Kyoto
mayrap09INTRODUCCION. El turismo y medio ambiente se encuentran íntimamente relacionados. El desarrollo turístico puede tener un impacto tanto positivo como negativo sobre el medio ambiente. Para mantener la sostenibilidad del turismo se requiere generar adecuadamente los impactos ambientales y socioeconómicos, fijar indicadores ambientales y mantener la calidad del producto turístico y de los mercados de turistas. El Turismo se ha convertido en una de las más importantes actividades económicas del mundo, y de las que
-
Descripción de la tendencia en la telefonía móvil, la arquitectura de la red de telefonía móvil, la creación de la llamada de la tecnología GSM
johnny830420UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA PRESENTADO A PROFESOR HUGO ORLANDO PEREZ NAVARRO ELABORADO POR JOHNNY PAULGIRALDO GARCIA CC. 94042243 CEAD Acacias. Mayo 25 de 2012 CURSO DE REDES Y SERVICIOS AVANZADOS DE TELECOMUNICACIONES 208003-12 PROGRAMA INGENIERÍA ELECTRÓNICA SAN ANDRES ISLAS INTRODUCCION En el desarrollo del presente trabajo me propongo a describir a grandes rasgos las tendencias de la telefonía móvil, la arquitectura de una red móvil, el establecimiento de una llamada en tecnología GSM,
-
Confianza En La Red
alexamy11La confianza en la red Conceptos básicos de la lectura. DigiNotar. Es como un proveedor independiente de Servicios de Confianza en Internet, está especializado en asegurar la integridad de datos y ofrecer las garantías legales para toda la comunicación online. Renovación masiva. Es una restauración de gran cantidad para mejorar el servicio. PKI. En criptografía, es una disposición que ata las llaves públicas con su respectiva identidad de usuario por medio de una autoridad de
-
Servidores De Red
nohemi12345Servidores de Red. • Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del
-
El objetivo principal de un gerente de seguridad de la red
JuankicristanchoIntroducción general En este documento se realiza el trabajo de gestor de seguridad encargado de mantener y proteger todos los datos que se están manejando en la empresa EN-CORE, usando el material aportado en clase podremos identificar los principales problemas que generan en todo tipo de redes informáticas en una empresa, debemos tener mucho cuidado al realizar este tipo de trabajo ya que existen personas ajenas a la empresa que solo desean robar información para
-
Red Bull Bebida Energizante
AlejandraSalvoBrief - Red Bull Introducción Producto Red Bull es una bebida energética, de la categoría de las bebidas carbonatadas, que contiene principalmente agua, endulzante (sucralosa, glucosa), taurina, glucoronolactona, cafeína, y además también contiene algunas vitaminas, tales como niacina, ácido pantotéico, Vitamina B6 y B12. Red Bull es parte de una cartera de productos limitada en lo que a Chile se refiere, ya que en el país sólo se ofrecen dos productos de la distribuidora Red
-
PROTOCOLO DE INVESTIGACION
moiocoACTIVIDAD: PROTOCOLO DE TESIS ROFESOR: I.S.C. SIDNEY RENE TOLEDO MARTINEZ MATERIA: FUNDAMENTOS DE INVESTIGACION GRUPO: “DB” NOMBRE: HERNANDEZ PRIETO MOISES MEDELLIN DE BRAVO, VER A 15 DE OCTUBRE DE 2011 PLANTEAMIENTO DEL PROBLEMA Debido a las fallas de los Dispositivos USB o de almacenamiento masivo, he tomado la decisión de crear un Dispositivo USB más eficaz y confiable, que por medio de este proporcione un respaldo automático de información y garantice el producto reduciendo
-
¿CÓMO SE TRABAJA EN EL PROGRAMA DE RED ESCOLAR EN LOS GRUPOS DE LA ESCUELA PRIMARIA?
facio¿CÓMO SE TRABAJA EN EL PROGRAMA DE RED ESCOLAR EN LOS GRUPOS DE LA ESCUELA PRIMARIA? INTRODUCCIÓN “El propósito principal de Red Escolar es brindar las mismas oportunidades educativas a todos los mexicanos, llevando a cada escuela y a cada centro de maestros, materiales relevantes que ayuden a mejorar el proceso de enseñanza-aprendizaje con apoyo de las tecnologías de información y comunicación; promover el intercambio de propuestas educativas y de recursos didácticos, además de recuperar
-
Protocolo De Investigacion De Agua
mufasa451.-Tema: Contaminación del Agua. Titulo: “La poca que tenemos y así la tratamos” 2.- La contaminación del agua es un gran problema, es un fenómeno ambiental que es ocasionado por el desarrollo de las diversas actividades humanas, el cual se empieza a producir desde los primeros medios de basura, industrialización para terminar transformándose en un problema muy común en nuestra sociedad. Esta contaminación además de afectar y dañar a los seres humanos, así mismo lo
-
Protocolo Titulacion Esime Azc Mecanica
reza9.3.2 PROTOCOLO DE PROYECTO DE TITULACIÓN Título del Proyecto de Titulación REPARACION Y MANTENIMIENTO DE PRENSA ESTAMPADORA DEL LABORATORIO DE FORJA Registro No. — — — — -— — — Alumnos Hernández Montiel Eduardo López Reza Iván Geovanni) Olivares García Uriel Director: Ing. Roberto Reyes García e-mail: roreyesg@gmail.com. Correo: proyecto.estampadora@hotmail.com Resumen. La reparación y mantenimiento de la prensa estampadora del laboratorio de forja, es un proyecto en el cual se trabajara para que esta maquina
-
Una red de computadoras
emirricardoREDES Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información. La finalidad principal para la creación de una red de computadoras es compartir los
-
PROTOCOLO PUNTO A PUNTO
TREBOR10Point-to-Point Protocol (Redirigido desde Protocolo punto a punto) Point to Point Protocol (PPP) Familia: Protocolos de enlace punto a punto Función: Transmisión de datagramas IP no estándar en líneas serie. Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet. Descripción El
-
Protocolo De Investigacion
dianelizbethINDICE Introducción Capítulo I Contexto histórico 1.1 Antecedentes Capítulo II Marco Teórico Conceptual 2.1 Etiología Capítulo III Marco Normativo Capítulo IV Planteamiento del Problema Capítulo V Justificación Capítulo VI Objetivos 6.1 Objetivo General 6.2 Objetivos Específicos Capítulo VIIMetodología Capítulo VIII Capítulo Cronograma El problema Planteamiento del problema Durante el 2008, se inició la crisis financiera y económica debido a que el mercado hipotecario de Estados Unidos fue cayendo al igual que grandes instituciones financieras, como
-
Tipos De Protocolo, Protocolo Empresaria, Eclesiastico, Laboral, Juridico.
martinlcTipos De Protocolo, Protocolo Empresaria, Eclesiastico, Laboral, Juridico. Tipos De Protocolo, Protocolo Empresaria, Eclesiastico, Laboral, Juridico. Trabajos: Tipos De Protocolo, Protocolo Empresaria, Eclesiastico, Laboral, Juridico. Ensayos de Calidad, Tareas, Monografias - busque más de 200.000 documentos. Enviado por: larissadiaz 30 agosto 2011 Tags: Palabras: 1990 | Páginas: 8 Views: 99 Leer Ensayo Completo Suscríbase UNIDAD V: EL PROTOCOLO El siguiente trabajo tiene como finalidad describir el protocolo y a su vez especificar algunas de las
-
Acerca de los protocolos de un notario
paolacofreJuan Magan - Ella no sigue moPROTOCOLO Es un registro público que llevan los notarios, el que se formará insertando las escrituras en el orden numérico que les haya correspondido en el repertorio. Luego de las escrituras se agregarán los documentos protocolizados, también conforme al orden numérico asignado en el repertorio. Los protocolos deberán empastarse, a lo menos, cada dos meses, no pudiendo formarse cada libro con mas de 500 fojas, incluidos los documentos protocolizados,
-
Un proceso de administración de la red
hujoparoIntroducción Aunque en principio esto parece que no tiene importancia o que es de poca relevancia, en realidad es muy importante definir muy claramente el sistema que vamos a instalar y todos los puntos que llevan a su instalación, por lo que antes de instalar una red deberemos hacer: - Diseñar el lugar donde estarán los terminales, cajas de conexiones, cables y todo el sistema fisico de la red, normalmente el comprador es quien decide.
-
Protocolos Para Proteger El Medio Ambiente
jorgeo1. Si el "Triángulo E": Economía - Social, Ecología, Energía, debe permanecer en perfecto equilibrio para asegurar lo que últimamente la humanidad ha denominado "Desarrollo Sostenible o Desarrollo Equilibrado". Enumere cuales son las medidas que tomaría para conservar este equilibrio. • Para mantener un buen estado de equilibrio ecológico se deben tomar alternativas más eficaces como la educación porque en ella se pueden inculcar los conocimientos básicos y reflexionar sobre los daños que se ocasionan
-
Protocolo De Investigación Monográfico:La Capacitación Laboral
analysongDelimitación del tema: La capacitación laboral Propósito: Dar a conocer la importancia de la capacitación en las empresas. Objetivos: Analizar cuales son las ventajas y desventajas de la capacitación asi como las formas de evaluarlas. Preguntas: ¿Qué es la capacitación? ¿Por qué capacitar al personal? ¿Cuáles son las ventajas de proporcionar capacitación para las empresas? ¿Cómo se mide la calidad de la capacitación? ¿Cómo se puede identificar si la capacitación dio resultados? ¿Cómo la capacitación
-
RED AD HOC
SHIOOONRed Ad hoc Una red ad hoc es una red inalámbrica descentralizada. La red es ad hoc porque cada nodo está preparado para reenviar datos a los demás y la que los router llevan a cabo esa función. También difiere de las redes inalámbricas convencionales en las que un nodo especial, llamado punto de acceso, gestiona las comunicaciones con el resto de nodos.. Las redes ad hoc antiguas fueron las PRNETs de los años 70,
-
Tratado de Ceremonial y Protocolo
reginamazziniINTRODUCCIÓN En el Siglo XII, Chou Kung fundador de la Dinastía Chou, escribió el Tratado de Ceremonial y Protocolo, en donde un conjunto de reglas y valores poseían una gran importancia, como el actuar en forma correcta, valorar los gestos y acciones, creando la sensibilidad, el honor, el orden y la dignidad. El protocolo es tan antiguo, que a su vez contempla las reglas y normas para garantizar la eficaz ejecución de una actividad social
-
El sistema de red de Internet
yanexyLA INTERNET Internet, interconexión de redes informáticas que permite a los ordenadores o computadoras conectadas comunicarse directamente, es decir, cada ordenador de la red puede conectarse a cualquier otro ordenador de la red. El término suele referirse a una interconexión en particular, de carácter planetario y abierto al público, que conecta redes informáticas de organismos oficiales, educativos y empresariales. También existen sistemas de redes más pequeños llamados intranets, generalmente para el uso de una única
-
CREANDO RED INALAMBRICA EN EL SIMULADOS CISCO PAKER TRACER
llmendosiniCREANDO RED INALAMBRICA EN EL SIMULADOS CISCO PAKER TRACER 1. para crear una red inalámbrica con el simulador de cisco lo primero que debemos hacer es insertar los laptop de acuerdo al número de equipos que queremos conectar a la red y insertamos el router inalámbrico linksys. 2. preparamos los equipos para que tengan su dispositivo de red inalámbrica instalada, apagamos el equipo, extraemos la tarjeta de red cableada y la colocamos donde se encuentra
-
Concepto De Red Computacional
esemimarraRed de computadoras Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un
-
Manual De Procedimientos De Red Escolar
xtsantanaMANUAL DE PROCEDIMIENTOS DE RED ESCOLAR Introducción 3 CAPITULO 1: Mantenimiento de la red escolar 3 Configuración de la computadora 3 Mantenimiento de las computadoras 3 Analizar y aprender a solucionar alguna falla en el equipo: 4 CAPITULO 2: Administración 4 Las claves necesarias para poder utilizar el equipo: 4 Programas que la computadora debe tener para que funcione correctamente: 5 ¿Qué antivirus utilizar? 5 Configuración de la red: 5 Como detectar problemas de
-
Protocolos
alexfer18Protocolos .Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen la manera en que se comunican los dispositivos de una red .Un protocolo describe lo siguiente: .La forma en que los mensajes son conformados .La manera en que los computadores pueden intercambiar los mensajes. El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta
-
Descripción De Las Tecnologías Y Los Conceptos básicos De Red
hugoaponceDescripción de las tecnologías y los conceptos básicos de red Explicación del ancho de banda y la transmisión de datos El ancho de banda es la cantidad de datos que se pueden transmitir en un período de tiempo determinado. Cuando se envían datos en una red, se dividen en pequeñas porciones denominadas paquetes. Cada paquete contiene encabezados. Un encabezado constituye información que se agrega en cada paquete que contiene el origen y el destino del
-
Con la Convención para la Protección de la Capa de Ozono y el Protocolo de Montreal
esyatCon la Convención para la Protección de la Capa de Ozono y el Protocolo de Montreal se logró modificar la velocidad con que se incrementaba el área del agujero, de manera que aunque en 2000 se alcanzó la cifra máxima registrada, de 30.31 millones de km2, para 2005 el tamaño del agujero era de 26.77 millones de km2 Suponiendo que la tendencia de recuperación de la capa de ozono se mantuviera como lo ha hecho
-
Elementos Pasivos D Euna Red
jarbELEMENTOS ACTIVOS Y PASIVOS DE UNA RED Los elementos que constituyen la capa física de Ethernet son de dos tipos: Activos y Pasivos. Los primeros generan y/o modifican señales, los segundos simplemente la transmiten. Son los siguientes: Pasivos: • Cables de Red Actualmente, la gran mayoría de las redes están conectadas por algún tipo de cableado, que actúa como medio de transmisión por donde pasan las señales entre los equipos. Hay disponibles una gran cantidad
-
Historia De La Red
jassmineHistoria de la Red En realidad, la historia de la red se puede remontar al principio del siglo XIX. El primer intento de establecer una red amplia estable de comunicaciones, que abarcara al menos un territorio nacional, se produjo en Suecia y Francia a principios del siglo XIX. Estos primeros sistemas se denominaban de telégrafo óptico y consistian en torres, similares a los molinos, con una serie de brazos o bien persianas. Estos brazos o
-
Protocolo De Enseñanza
luly521Protocolo de la investigación. Cronograma Recursos A continuación se describen brevemente, las principales secciones que incluye un protocolo de investigación y que pueden ser utilizadas como guía en las diferentes instituciones. Título de la investigación: La finalidad del título de un trabajo es informar cuál es el contenido del documento. Debe ser breve, conciso, específico y consistente con el tema de investigación y ubicarlo en el tiempo y espacio con el menor número posible de
-
Concepto De Red
bakury85Concepto De Red Una red consiste en dos o más computadoras unidas que comparten recursos como archivos, CD-Roms o impresoras y que son capaces de realizar comunicaciones electrónicas. Las redes están unidas por cable, líneas de teléfono, ondas de radio, satélite, etc. Objetivos. Su objetivo principal es lograr que todos sus programas datos y equipo estén disponible para cualquiera de la red que lo solicite, sin importar la localización física del recurso y del usuario.
-
Protocolo practica
marcelang3PROTOCOLO Nº 6 SESIÓN Nº 6 FECHA: 06 de mayo de 2012 FASE: 4 CURSO: sexto (602) PROFESORES/PRACTICANTES: *Marcela Niño *Ginneth Parra DESCRIPCIÓN ANÁLISIS/INTERPRETACIÓN La clase inició a las 2:45 pm, debido a que se presentó dificultad al ingresar al salón, ya que los estudiantes estaban consumiendo el refrigerio y la docente titular no los dejaba ingresar hasta no terminarlo, luego, el profesor Julián (director de curso) y la profesora titular conversaron con los estudiantes
-
¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red?
lizavillaForo 3 a. ¿Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red?¿Cuales?. Entre las herramientas de control de acceso que se pueden usar, encontramos las muy conocidas ACL (LISTA DE CONTROL DE ACCESO) la cual estas son configuradas directamente en los routers de la red de la empresa, de igual forma se pueden usar dispositivos de seguridad como los son el FIREWALL, para evitar el
-
Creación De Una Red Local
luis_engel07Creación de una red de área local ¿Para qué configurar una red de área local? Cuando tiene varios equipos, puede ser conveniente conectarlos entre sí para crear una red de área local (LAN). A diferencia de lo que la gente cree, el costo por configurar una red con estas características es muy reducido. Las siguientes son algunas de las ventajas que brinda una LAN: • Transferencia de archivos; • Recursos compartidos (conexión a Internet, impresoras,
-
Protocolo Sociologia Unad
tanch8nINTRODUCCION El curso de Sociología es un curso de carácter teórico del área socio humanística y es común para todos los estudiantes de los programas de pregrado de la Universidad, de carácter obligatorio. El propósito de este curso es el de desarrollar en los estudiantes de todos los programas de la universidad sensibilidad frente a las problemáticas del mundo que los rodea. Este curso también tiene como propósito fortalecer la solidaridad y la responsabilidad social