Topología de red mixta

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,96 KB

 

Tipos de memoria

  • ROM: Es un medio de almacenamiento utilizado en ordenadores y dispositivos electrónicos, que permite solo la lectura de la información y no su escritura, independientemente de la presencia o no de una fuente de energía.
  • Ram: La memoria de acceso aleatorio se utiliza como memoria de trabajo de computadoraspara el sistema operativo, los programasy la mayor parte del software.
  • Cache: Lcachées la memoriade acceso rápido de una computadora, que guarda temporalmente los datos recientemente procesados 
  • Virtual: Se puede utilizar mas no tocar.

Automatización


Es el uso de sistemas o elementos computarizados y electromecánicos para controlar maquinarias o procesos industriales.

Red

Sistema de transmisión de datosque permite el intercambio de informaciónentre ordenadores


Tipos de redes

Lan:



Son redes muy pequeñas, debido a su limitado tamaño son redes muy rápidas. Universidades, casa, empresa



Wan: Mundial, red de gran área

Man:Metropolitana

Topología

  • Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.

  • Redes en Estrella:


    Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.

  • Redes Bus en Estrella:


    Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.

  • Redes en Anillo:

    Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo
  • Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella

Entradas relacionadas: