Una tira de LED consiste en una cinta de cobre con sustrato autoadhesivo conductora con los LEDs colocados a intervalos regulares. Una vez alimentada, toda la longitud de la tira se ilumina produciendo una luz en sentido perpendicular a la cinta. Las tiras de LED hacen una gran adición a cualquier entorno doméstico o comercial. Son baratas y fáciles de instalar, y se puede cambiar el estado de ánimo y el aspecto de un espacio al instante. Las opciones son infinitas. La tira de LED apropiada se puede instalar en interiores o exteriores, de color o blancas como luz de trabajo, en casi cualquier área. Los diferentes niveles de brillo y tipos de color hacen a las tiras LED un producto muy versátil. Los usos típicos de las
View more-
-
Somos fabricantes de bañadores de pared LED a medida según su necesidad. Para identificar el tipo de bañador que necesitas tenés que seguir estos pasos: PRIMERO: Medí la pared a bañar (iluminar). SEGUNDO: Elegí la apertura del haz lumínico. Para esto tener en cuenta que: Cuanto mayor es el ángulo de apertura mayor superficie cubrirá de pared, pero a menor distancia. Para una apertura de haz lumínico pequeña, por ejemplo 8°, se alcanzará mayor profundidad de iluminación. TERCERO: Elegí la potencia necesaria. Construimos bañadores con leds de 1, 3 y 5 watts. Tené en cuenta que a mayor potencia se puede cubrir, no solo mayor profundidad, sino también mayor superficie hacia los laterales. EJEMPLOS DE BAÑADORES Bañador mini de 15 cms con 3 leds de 3 watts c/u con una apertura de 8°, cubre un
View more -
CDMA (Code Division Multiple Access) es una tecnología de transmisión inalámbrica que se desarrolló durante la Segunda Guerra Mundial por los aliados ingleses para evitar que sus transmisiones sean bloqueadas. Con la revolución en las telecomunicaciones celulares que se produjeron en la década de 1980, una pequeña empresa, en aquél entonces llamada Qualcomm, trabaja en las transmisiones de DSSS (Direct Sequence Spread Spectrum) y comenzó a ver esto como la base para un sistema de telecomunicaciones celular en 1988. Dos años más tarde, se realizó la primera prueba de campo. El primer sistema CDMA se puso en marcha en septiembre de 1995 por Hutchison Telephone Co. Ltd. en Hong Kong y SK Telecom en Corea, pronto los siguió Estados Unidos en 1996. A diferencia de las tecnologías TDMA
View more -
Servicios de la seguridad Autenticación: Confirma que la identidad de una o más entidades conectadas a una o más entidades sea verdadera. Entiéndase por entidad un usuario, proceso o sistema. De igual forma corrobora a una entidad que la información proviene de otra entidad verdadera. Control de acceso: Protege a una entidad contra el uso no autorizado de sus recursos. Este servicio de seguridad se puede aplicar a varios tipos de acceso, por ejemplo el uso de medios de comunicación, la lectura, escritura o eliminación de información y la ejecución de procesos. Confidencialidad: Protege a una entidad contra la revelación deliberada o accidental de cualquier conjunto de datos a entidades no autorizadas. Integridad: Asegura que los datos almacenados en las computadoras y/o transferidos en una conexión no fueron modificados. No
View more -
Al igual que en otras tecnologías, en las redes inalámbricas (de ahora en mas WLAN) se buscará el cumplimiento de los siguientes objetivos de seguridad: Confidencialidad Integridad Disponibilidad Control de acceso Nos focalizaremos en los objetivos de Confidencialidad y Control de Accesos provistos por el protocolo WEP. Historia del protocolo WEP fue el primer protocolo de encripción implementado en el año 1999. No fue creado por expertos de criptografía. Fue diseñado con el propósito de dar confidencialidad a las redes inalámbricas debido a que, a diferencia de las redes cableadas, la información en las redes WLAN viaja por el aire sin protección alguna. Usa el algoritmo RC4 para encriptar las comunicaciones inalámbricas valiéndose de una clave de 40 bits implementando un vector de inicialización (IV) de 24 bits utilizado como semilla de la criptografía. Cabe
View more -
OSPF El protocolo OSPF (Open Shortest Path First) es quizás el protocolo más implementado hoy como protocolo de enrutamiento interior para redes corporativas medianas y grandes. Es un protocolo muy interesante si se consideran las opciones y posibilidades de configuración que ofrece y que le permite dar respuesta a los escenarios o requerimientos más diversos. Sin embargo, esa misma potencialidad requiere del Administrador de la red un conocimiento y destreza superiores a los que requiere la implementación de protocolos más simples como por ejemplo RIP versión 2. OSPF es un protocolo estándar de enrutamiento interior basado en el RFC 2328. Es un estándar abierto, lo que hace que esté disponible en múltiples sistemas operativos: Windows 2003 Server, Linux, Cisco IOS, etc. Como protocolo de enrutamiento opera como protocolo de
View more -
Dado que los servicios de Voz sobre IP están reemplazando a los ofrecidos por los Carriers Internacionales, los cuales tienen las licencias correspondientes, se estudiará la regulación vigente. Regulación A los efectos regulatorios es conveniente adoptar una clasificación o categorización de las variantes que pueden darse para brindar servicios de voz basados en los protocolos y redes IP. La UIT-T en un documento denominado Trends in Telecommunication Reform 2005 presenta una clasificación de estos servicios, donde se consideran tres categorías separadas de la siguiente manera. Categoría I Comprende las ofertas de VoIP que realmente no requieren regulación debido a que no se brinda un servicio propiamente dicho. Incluyen en esta categoría comunicaciones VoIP basadas en programas que corren en PC. Categoría II Abarca las ofertas de VoIP que están fuera del marco
View more -
-Optimiza los recursos de comunicación. Minimiza el retardo Reacciona ante la caída de los enlaces -Los datos se estructuran en paquetes que se almacenaran y reenviaran en los nodos intermedio (datagramas) -La dirección de destino viaja en todos los paquetes -El ruteo de cada paquete es independiente por lo que puede llegar en desorden y es necesario reordenar en destino -El fallo de un componente en la red afecta solamente a los paquetes en transito Un claro ejemplo es el Protocolo IP
View more -
-Minimizan la tasa de errores: no desordena ni pierde paquetes -Origen y destino mantienen un dialogo inicial para establecer una ruta de extremo -extremo fija para toda la conexión (circuito virtual) -La dirección de destino viaja solo en los paquetes de estableciendo de la conexión -Todos los paquetes de la conexión siguen el mismo camino y llegan en orden -El fallo de un componente provoca la perdida de la conexión Un ejemplo es el X25
View more -
Hub (LAN) Opera a nivel 1 del modelo OSI Comparte los recursos de la LAN 1 dominio de colisión 1 dominio de Broadcast Half Duplex Bridges (LAN) Opera a nivel 2 del modelo OSI Divide segmentos lógicos. Forwarding basado en direcciones físicas 2 dominios de colisión 1 domino de Broadcast Half Duplex Switch (LAN) Opera a nivel 2 del modelo OSI Divide segmentos lógicos. Forwarding basado en direcciones físicas 1 dominios de colisión 1 domino de Broadcast Full Duplex Router (WAN) Opera a nivel 3 del modelo OSI Interconecta redes distintas, diferentes tecnologías, distintos medios. Comunica deferentes redes de área local. Filtrado de Broadcasts
View more