<ul><li>REDES </li></ul><ul><li>INALÁMBRICAS   </li></ul>
INICIO PÁGINA
<ul><li>Los rayos infrarrojos  son un tipo de radiación magnética, de mayor longitud de onda que la luz visible, pero meno...
SIGUIENTE
<ul><li>Se utiliza principalmente para realizar intercambio de datos entre dispositivos móviles, como PDA's o móviles, ya ...
<ul><li>Los patrones de radiación del emisor y del receptor deben de estar lo más cerca posible y que su alineación sea co...
<ul><li>En el  modo cuasi–difuso  las estaciones se comunican entre si, por medio de superficies reflectantes. No es neces...
<ul><li>El  modo difuso  es el más flexible, en términos de localización y posición de la estación, sin embargo esta flexi...
<ul><li>El nombre de  infrarrojo  significa por debajo del rojo pues su comienzo se encuentra adyacente al color rojo del ...
<ul><li>-Domésticas </li></ul><ul><li>Para aplicaciones domésticas, los sensores infrarrojos se utilizan en electrodomésti...
PÁGINA INICIO
<ul><li>El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés sería Harold Bluetooth, conoci...
<ul><li>Se denomina  Bluetooth  al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, c...
<ul><li>Clase Potencia máxima permitida ( mW ):  - Clase 1 - 100 mW20 dBm~100 metros.  - Clase 2 -  2.5 mW4 dBm~25 metros....
<ul><li>Algunas de las características de la  tecnología Bluetooth  son las siguientes: - Frecuencia : 2.4 GHz - Tecnologí...
SIGUIENTE
<ul><li>Una de las  ventajas  que encontramos con la  Tecnología de Bluetooth  es al momento de comunicar dispositivos en ...
<ul><li>Dentro de este tipo de  tecnologías Bluetooth , existen diferentes formas en las que se puede romper la integridad...
PÁGINA INICIO SIGUIENTE
SIGUIENTE
SIGUIENTE
<ul><li>-El Punto de Acceso :  Dispositivo que nos permite comunicar todos los elementos de la red con el Router. Cada pun...
<ul><li>Las redes Wi-Fi poseen una serie de  ventajas , entre las cuales podemos destacar: </li></ul><ul><li>Al ser redes ...
<ul><li>-Uno de los problemas a los cuales se enfrenta actualmente la  tecnología Wi-Fi  es la progresiva saturación del e...
PÁGINA inico SIGUIENTE
<ul><li>-WiMAX , siglas de Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por micr...
<ul><li>En términos prácticos, Wimax podría operar de una forma similar a Wifi pero a velocidades más altas, a más distanc...
<ul><li>Los primeros productos serán unidades exteriores que funcionarán en aplicaciones con o sin línea de vista entre eq...
<ul><li>GUILLERMO DE LA VEGA  4º ESO A </li></ul><ul><li>LILIAM VÁZQUEZ  4º ESO A </li></ul>INICIO
Próxima SlideShare
Cargando en…5
×

Hipervinculos presentacion

602 visualizaciones

Publicado el

Publicado en: Viajes
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
602
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
21
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Hipervinculos presentacion

  1. 1. <ul><li>REDES </li></ul><ul><li>INALÁMBRICAS </li></ul>
  2. 2. INICIO PÁGINA
  3. 3. <ul><li>Los rayos infrarrojos son un tipo de radiación magnética, de mayor longitud de onda que la luz visible, pero menor que las microondas. Isaac Newton realizó las primeras observaciones de los infrarrojos, pero el descubrimiento se le debe a William Herschel, quien en el año de 1800, colocó un termómetro de mercurio, en el espectro obtenido por un prisma de cristal, con el fin de medir el calor emitido por cada color. Halló que del lado rojo, la temperatura era más alta, a pesar de que no había luz. Esta es la primera experiencia que muestra que el calor puede transmitirse por una forma invisible de luz. Los primeros detectores de radiación infrarroja eran los bolómetros, unos instrumentos que captaban la radiación por el aumento de temperatura, producido en un detector absorbente. Actualmente estos rayos son utilizados en una gran cantidad de objetos, tales como: equipos de visión nocturna, en la comunicación a corta distancia que puede ser entre computadoras y periféricos, así como la luz utilizada en las fibras ópticas. </li></ul><ul><li>siguiente </li></ul>
  4. 4. SIGUIENTE
  5. 5. <ul><li>Se utiliza principalmente para realizar intercambio de datos entre dispositivos móviles, como PDA's o móviles, ya que el rango de velocidad y el tamaño de los datos a enviar/recibir es pequeño. Adicionalmente, se puede usar para jugar juegos de dos jugadores. </li></ul><ul><li>Existen 3 Tipos </li></ul><ul><li>A.-Punto a punto </li></ul><ul><li>B.-Cuasdifuso A </li></ul><ul><li>C.-Difuso </li></ul>SIGUIENTE
  6. 6. <ul><li>Los patrones de radiación del emisor y del receptor deben de estar lo más cerca posible y que su alineación sea correcta. Como resultado, el modo punto-a-punto requiere una línea-de-visión entre las dos estaciones a comunicarse. Este modo, es usado para la implementación de redes Inalámbricas Infrarrojas Token-Ring. El &quot;Ring&quot; físico es construido por el enlace inalámbrico individual punto-a-punto conectado a cada estación. </li></ul>SIGUIENTE
  7. 7. <ul><li>En el modo cuasi–difuso las estaciones se comunican entre si, por medio de superficies reflectantes. No es necesaria la línea-de-visión entre dos estaciones, pero sí deben de estarlo con la superficie de reflexión. Además es recomendable que las estaciones estén cerca de la superficie de reflexión, ésta puede ser pasiva ó activa. En las células basadas en reflexión pasiva, el reflector debe de tener altas propiedades reflectivas y dispersivas, mientras que en las basadas en reflexión activa se requiere de un dispositivo de salida reflexivo, conocido como satélite, que amplifica la señal óptica. La reflexión pasiva requiere más energía, por parte de las estaciones, pero es más flexible de usar. </li></ul>SIGUIENTE
  8. 8. <ul><li>El modo difuso es el más flexible, en términos de localización y posición de la estación, sin embargo esta flexibilidad esta a costa de excesivas emisiones ópticas. Por otro lado la transmisión punto-a-punto es el que menor poder óptico consume, pero no debe de haber obstáculos entre las dos estaciones. En la topología de Ethernet se puede usar el enlace punto-a-punto, pero el retardo producido por el acceso al punto óptico de cada estación es muy representativo en el rendimiento de la red. Es más recomendable y más fácil de implementar el modo de radiación cuasi-difuso. La tecnología infrarroja esta disponible para soportar el ancho de banda de Ethernet, ambas reflexiones son soportadas (por satélites y reflexiones pasivas). </li></ul>SIGUIENTE
  9. 9. <ul><li>El nombre de infrarrojo significa por debajo del rojo pues su comienzo se encuentra adyacente al color rojo del espectro visible. </li></ul><ul><li>-Los infrarrojos se pueden categorizar en: </li></ul><ul><li>infrarrojo cercano (0,78-1,1 µm) </li></ul><ul><li>infrarrojo medio (1,1-15 µm) </li></ul><ul><li>infrarrojo lejano (15-100 µm) </li></ul><ul><li>La materia, por su caracterización energética emite radiación. En general, la longitud de onda donde un cuerpo emite el máximo de radiación es inversamente proporcional a la temperatura de éste. De esta forma la mayoría de los objetos a temperaturas cotidianas tienen su máximo de emisión en el infrarrojo. Los seres vivos, en especial los mamíferos, emiten una gran proporción de radiación en la parte del espectro infrarrojo, debido a su calor corporal. </li></ul>SIGUIENTE
  10. 10. <ul><li>-Domésticas </li></ul><ul><li>Para aplicaciones domésticas, los sensores infrarrojos se utilizan en electrodomésticos de línea blanca tales como hornos microondas, por ejemplo, para permitir la medición de la distribución de la temperatura en el interior. Estos dispositivos se usan también en el control climático de la casa para detectar oscilaciones de la temperatura en un local. Este planteamiento permite que el sistema de climatización reaccione antes que la temperatura del local varíe. Los sensores infrarrojos también se pueden utilizar como sensores de gas. </li></ul><ul><li>- Ciencias médicas y biológicas </li></ul><ul><li>Una tendencia en el diagnóstico médico es desarrollar nuevos métodos de diagnóstico no invasores. Los sensores infrarrojos ofrecen una solución para ciertos procedimientos de reconocimiento, por ejemplo, los de mama y de músculos. </li></ul><ul><li>Otra aplicación médica para los sensores infrarrojos es la medición instantánea de la temperatura del cuerpo, es decir, como un termómetro remoto. </li></ul><ul><li>-Seguridad Aérea y Territorial </li></ul><ul><li>Los sensores infrarrojos están siendo utilizada por las fuerzas armadas . Los sistemas infrarrojos de monitorización del campo, tanto fijos como portátiles, sustituyen cada vez más a los sistemas refrigerados por su reducido consumo de energía. </li></ul><ul><li>-Automovilismo </li></ul><ul><li>En la industria automovilística, los sensores infrarrojos se usan en el campo de la seguridad y el confort en la conducción. Monitorización del tráfico y carreteras, sistemas antiniebla, de los neumáticos y frenos, mejoras de la visión del conductor y detección de los ocupantes sentados para la activación de airbags inteligentes son algunas de las aplicaciones anteriores, por su banda el control de la temperatura de la cabina y la monitorización de la calidad del aire constituyen las más recientes. </li></ul><ul><li>-Periféricos de TI y Productos de Consumo </li></ul><ul><li>Una de las aplicaciones futuras es la integración de un termostato para las mediciones de la temperatura de los cuerpos y objetos integrados en los teléfonos móviles. </li></ul>SIGUIENTE
  11. 11. PÁGINA INICIO
  12. 12. <ul><li>El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés sería Harold Bluetooth, conocido por buen comunicador y por unificar las tribus noruegas, suecas y danesas. La traducción textual al idioma español es &quot;diente azul&quot;, aunque el término en danés era utilizado para denotar que Blåtand era de &quot;tez oscura&quot; y no de &quot;dientes azules&quot; </li></ul>SIGUIENTE
  13. 13. <ul><li>Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, con una cobertura baja y basados en transceptores de bajo costo. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión lo permite. Estos dispositivos se clasifican como &quot; Clase 1 &quot;, &quot; Clase 2 &quot; o &quot; Clase 3 &quot; en referencia a su potencia de transmisión, siendo totalmente compatibles los dispositivos de una clase con los de las otras. </li></ul>SIGUIENTE
  14. 14. <ul><li>Clase Potencia máxima permitida ( mW ): - Clase 1 - 100 mW20 dBm~100 metros. - Clase 2 - 2.5 mW4 dBm~25 metros. - Clase 3 - 1 mW0 dBm~1 metro </li></ul><ul><li>En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad y potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de transmisión del dispositivo de clase 1 permite que la señal llegue con energía suficiente hasta el de clase 2. Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del otro pese a ser más débil. </li></ul><ul><li>Los dispositivos con Bluetooth también pueden clasificarse según su ancho de banda: </li></ul><ul><li>- Versión Ancho de banda </li></ul><ul><li>-Versión 1.2 1 Mbit /s Versión 2.0 + EDR 3 Mbit /s Versión 3.0 + HS 24 Mbit /s </li></ul>SIGUIENTE
  15. 15. <ul><li>Algunas de las características de la tecnología Bluetooth son las siguientes: - Frecuencia : 2.4 GHz - Tecnología : Spread Spectrum - Potencia de transmisión : 1mW para 10 metros, 100mW para 100 metros. - Canales máximos de voz : 3 por ciento - Canales máximos de datos : 7 por ciento - Velocidad de datos : 721 Kbps por ciento - Cobertura : 10 Metros No. De dispositivos:  8 por ciento y hasta 10 por ciento en 10 metros - Alimentación :  2.7 Voltios - Consumo de potencia : Desde 30µA a 30µA transmitiendo - Interferencia : Es mínima, se implementan saltos rápidos en frecuencia de 1600 veces / segundo. </li></ul>SIGUIENTE
  16. 16. SIGUIENTE
  17. 17. <ul><li>Una de las ventajas que encontramos con la Tecnología de Bluetooth es al momento de comunicar dispositivos en un corto alcance, de forma sencilla y cómoda, y sin la necesidad de estar lidiando con los tipos de cables. Gracias a que es un estándar se puede implementar en todo el mundo porque ya esta establecido por la IEEE 802.15.1, no teniendo la necesidad de utilizar controladores para los diferentes dispositivos previstos dentro de la tecnología Bluetooth, por otro lado cuenta con un bajo consumo de frecuencia, mínimo costo, seguridad integrada, fiabilidad y facilidad de uso, dentro de todo el mundo se implemento la misma frecuencia de 2.4GHz.   Otra de las ventajas que tiene es que esta disponible en todo una variedad de dispositivos, desde teléfonos móviles hasta instrumentos médicos, automóviles, redes inalámbricas, etc. Su bajo consumo de energía, pequeño tamaño, y el escaso costo de los microchips permite emplear esta tecnología, no se necesita una infraestructura, es sencilla de instalar y configurar, en la conexión no se utilizan cables, </li></ul>SIGUIENTE
  18. 18. <ul><li>Dentro de este tipo de tecnologías Bluetooth , existen diferentes formas en las que se puede romper la integridad de la seguridad de transferencia de datos dentro de la telefonía celular, una de ellas es el Bluejacking , el cual consiste en el envío anónimo de tarjetas de visita tecnológica inalámbrica, por lo general contienen un mensaje de tono ligero o coqueto, en lugar del nombre y el número de teléfono del remitente. Otra de las formas es llamada Bluebugging , el cual consiste en que personas con los conocimientos necesarios obtienen el acceso a las funciones del teléfono móvil a través de la tecnología inalámbrica Bluetooth esto sin que el usuario sea notificado o alertado de ello. El Bluesnarfing , es el procedimiento mediante en cual los piratas informáticos acceden a los datos almacenados en un teléfono con tecnología bluetooth sin alertar al usuario que se ha establecido una conexión con su dispositivo. El Gusano Cabir , es un software conocido también como “malware”, este se instala en el teléfono y sé auto envía a otros dispositivos mediante Bluetooth, para que el usuario se vea afectado debe de aceptar el gusano e instalarlo de forma manual dentro del dispositivo. </li></ul>SIGUIENTE
  19. 19. PÁGINA INICIO SIGUIENTE
  20. 20. SIGUIENTE
  21. 21. SIGUIENTE
  22. 22. <ul><li>-El Punto de Acceso : Dispositivo que nos permite comunicar todos los elementos de la red con el Router. Cada punto de acceso tiene un alcance máximo de 90 metros en entornos cerrados. En lugares abiertos puede ser hasta tres veces superior. </li></ul><ul><li>-Tarjeta de Red Wireless : Permite al usuario conectarse en su punto de acceso más próximo. </li></ul><ul><li>-Router : Permite conectarse un Punto de Acceso a Internet </li></ul><ul><li>-En la actualidad Wi-Fi utiliza los estándares 802.11a, 802.11b y 802.11g, siendo éste último compatible con el 802.11b; pero ahora, según las nuevas investigaciones, podremos ver en una próxima oportunidad la implementación del estándar 802.11n. </li></ul><ul><li>-El estándar 802.11n está basado en una tecnología que podría ofrecer velocidades de transmisión de datos de hasta 300 Mbps. </li></ul><ul><li>Desde hace un año, más de 30 propuestas se han escuchado para definir las especificaciones del estándar 802.11n. Actualmente, la industria se ha dividido en dos sectores: por un lado se encuentra el grupo Wyse, liderado por Airgo Networks, y que incluye otras compañías como Broadcom, Motorola, Nokia, France Telecom y Texas Instruments; en el otro grupo está el TGn Sync, apoyado por Intel, Atheros Communications, Nortel, Samsung, Sony, Qualcomm, Philips y Panasonic. </li></ul><ul><li>Sin embargo, las dos ideas están basadas en una tecnología llamada Múltiple Entrada/Múltiple Salida (MIMO, por sus siglas en inglés), que podría alcanzar velocidades en redes inalámbricas de hasta 300 megabits por segundo, aunque el estándar proyecta un mínimo de 100 Mbps. Con las tecnologías 802.11a y 11g, que se utilizan hoy en día, las velocidades son de entre 20 y 24 Mbps. </li></ul>SIGUIENTE
  23. 23. <ul><li>Las redes Wi-Fi poseen una serie de ventajas , entre las cuales podemos destacar: </li></ul><ul><li>Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio. </li></ul><ul><li>Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable. </li></ul><ul><li>La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. </li></ul><ul><li>Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son: </li></ul><ul><li>Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear. </li></ul><ul><li>La desventaja fundamental de estas redes existe en el campo de la seguridad . Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. No se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción. </li></ul><ul><li>Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc. </li></ul>SIGUIENTE
  24. 24. <ul><li>-Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias. </li></ul><ul><li>-Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables a los crackers), sin proteger la información que por ellas circulan. </li></ul><ul><li>Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes: </li></ul><ul><li>WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave. </li></ul><ul><li>WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud </li></ul><ul><li>Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos. </li></ul><ul><li>Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios. </li></ul><ul><li>El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. </li></ul><ul><li>-Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas. </li></ul>SIGUIENTE
  25. 25. PÁGINA inico SIGUIENTE
  26. 26. <ul><li>-WiMAX , siglas de Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz </li></ul><ul><li>Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales). </li></ul><ul><li>El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Fórum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos. </li></ul><ul><li>Existe otro tipo de equipamiento que utiliza frecuencia libre de licencia de 5,4 GHz, todos ellos para acceso fijo. Si bien en este caso se trata de equipamiento que no es ínter operativo, entre distintos fabricantes (Pre Wimax, incluso 802.11a). </li></ul><ul><li>Existen planes para desarrollar perfiles de certificación y de interoperabilidad para equipos que cumplan el estándar IEEE 802.16e (lo que posibilitará movilidad), así como una solución completa para la estructura de red que integre tanto el acceso fijo como el móvil. Se prevé el desarrollo de perfiles para entorno móvil en las frecuencias con licencia en 2,3 y 2,5 GHz </li></ul><ul><li>Actualmente se recogen dentro del estándar 802.16, existen dos variantes: </li></ul><ul><li>-Uno de acceso fijo , (802.16d), en el que se establece un enlace radio entre la estación base y un equipo de usuario situado en el domicilio del usuario. Para el entorno fijo, las velocidades teóricas máximas que se pueden obtener son de 70 Mbps con un ancho de banda de 20 MHz Sin embargo, en entornos reales se han conseguido velocidades de 20 Mbps con radios de célula de hasta 6 Km, ancho de banda que es compartido por todos los usuarios de la célula. </li></ul><ul><li>-Otro de movilidad completa (802.16e), que permite el desplazamiento del usuario de un modo similar al que se puede dar en GSM/UMTS, el móvil, aun no se encuentra desarrollado y actualmente compite con las tecnologías LTE, (basadas en femtocélulas, conectadas mediante cable), por ser la alternativa para las operadoras de telecomunicaciones que apuestan por los servicios en movilidad, este estándar, en su variante &quot;no licenciado&quot;, compite con el WiFi IEEE 802.11n, ya que la mayoría de los portátiles y dispositivos móviles, empiezan a estar dotados de este tipo de conectividad (principalmente de la firma Intel). </li></ul><ul><li>En la actualidad en España existen despliegues comerciales en el estándar 802.16e. Estos despliegues ya están operativos y dando servicios a cliente final bajo la marca &quot;TNGO&quot;. En el sur de España, Nostracom Telecomunicaciones , operador Andaluz de telecomunicaciones, presta servicios de voz y datos hasta 10Mbps en las zonas rurales donde no existen alternativas o servicios muy limitados. En Granada, Málaga, Jaén y Córdoba, CableSur da servicios de telefonía y banda ancha simétrica o asimétrica con tecnología WiMAX. En Colombia sólo el operador público de internet UNE ofrece este servicio, a iguales costos que los operadores por cable módem ó ADSL pero con menor velocidad, por lo que su venta ha sido mucho menor </li></ul>SIGUIENTE
  27. 27. <ul><li>En términos prácticos, Wimax podría operar de una forma similar a Wifi pero a velocidades más altas, a más distancia y con un número mayor de usuarios. Podría cubrir las áreas urbanas y rurales considerados zonas “ciegas” que en la actualidad no tienen acceso a Internet de banda ancha porque las compañías de teléfono o cable no han extendido el cableado a esas localizaciones remotas. </li></ul><ul><li>Un sistema WiMax consiste de dos partes: </li></ul><ul><li>Una torreta Wimax , muy similar en concepto a una de telefonía. Una de estas torretas pueden dar cobertura a un área de gran extensión, llegando a los 8000 kilómetros cuadrados. </li></ul><ul><li>Un receptor WiMax – El receptor y antena puede ser un pequeño cajetín o tarjeta PCMCIA, o se puede integrar en un portátil    de la misma manera que se hace en Wifi hoy en día. </li></ul><ul><li>Una torre con una estación Wimax puede conectar directamente a Internet usando una conexión cableada de banda ancha .Puede también conectar a otra torre WiMax usando una conexión por microondas. Esta conexión a una segunda torre, con la habilidad de que una torre única cubre 8000 kilómetros cuadrados, es lo que hace que WiMAx llegue a zonas perdidas donde no es viable tirar líneas de cable para comunicaciones. </li></ul><ul><li>Esto significa que WiMax nos ofrece dos formas de servicio Wireless: </li></ul><ul><li>Una conexión no orientada a vista , lo cual se asemeja a una conexión Wifi. Una pequeña antena en tu ordenador se conecta a la torre. En este modo, WiMax usa un rango de frecuencias bajo .Las transmisiones no se pierden fácilmente, sorteando obstáculos bastante bien. </li></ul><ul><li>Un servicio de conexión visto , donde una parabólica apunta directamente a la torre WiMax desde un tejado o sitio alto. Este tipo de conexión es más potente y estable, por lo que es capaz de enviar muchos datos con pocos errores. </li></ul><ul><li>Por medio de estas antenas, las estaciones transmisoras de WiMax pueden enviar datos a ordenadores con WiMax habilitado o a routers configurados dentro del radio de cobertura. </li></ul>SIGUIENTE
  28. 28. <ul><li>Los primeros productos serán unidades exteriores que funcionarán en aplicaciones con o sin línea de vista entre equipos, ofreciendo limitados anchos de banda y sin movilidad. Se necesitará instalar el equipo en cada hogar para poder usar WiMAX. En este primer momento se contará con las mismas prestaciones de un acceso básico a Internet. </li></ul><ul><li>La segunda generación será para interiores, con módems auto instalables similares a los módems de cable o DSL. En ese momento, las redes WiMAX ofrecerán movilidad para que los clientes lleven su computadora portátil o MODEM WiMAX a cualquier parte con cobertura. </li></ul>SIGUIENTE
  29. 29. <ul><li>GUILLERMO DE LA VEGA 4º ESO A </li></ul><ul><li>LILIAM VÁZQUEZ 4º ESO A </li></ul>INICIO

×