¿Qué es la tecnología de redes simétricas y asimétricas?

¿Qué es la tecnología de redes simétricas y asimétricas?

¿Qué es la tecnología de redes simétricas y asimétricas?

VALORACIÓN DEL ARTÍCULO:
5/5


En una red informática simétrica, todos los dispositivos transmiten y reciben datos a la misma velocidad. Las redes asimétricas, por otra parte, soportan un ancho de banda desproporcionadamente mayor en una dirección que en la otra.

Razones para elegir Asymmetric Over Symmetric Tech

Con la proliferación de películas y programas de televisión en línea, se le pide al típico enrutador doméstico que descargue una cantidad mucho mayor de datos en forma de vídeo en tiempo real de lo que es probable que una familia pueda cargar. Aquí es donde la tecnología asimétrica resulta útil. La mayoría de los enrutadores domésticos están configurados para manejar esta discrepancia entre la cantidad de datos descargados y los datos cargados. En muchos casos, la propia compañía de cable o satélite proporciona mayores velocidades de descarga que las velocidades de carga por la misma razón.

Por ejemplo, la tecnología de línea de abonado digital (DSL) existe en formas simétricas y asimétricas. El DSL asimétrico (ADSL) ofrece mucho más ancho de banda para las descargas al sacrificar el ancho de banda disponible para las cargas. Por el contrario, el DSL simétrico soporta el mismo ancho de banda en ambas direcciones. Los servicios de Internet para uso doméstico normalmente soportan ADSL porque los usuarios típicos de Internet tienden a descargar muchos más datos de los que cargan. Las redes empresariales utilizan más comúnmente la SDSL.

Simétrico vs. Asimétrico en Redes

La simetría y la asimetría también se aplican al diseño de redes de manera más general. Un diseño de red simétrico permite que todos los dispositivos tengan igual acceso a los recursos, mientras que las redes asimétricas segregan el acceso a los recursos de manera desigual. Por ejemplo, las redes P2P «puras» que no dependen de servidores centralizados son simétricas, mientras que otras redes P2P son asimétricas.

Por último, en la seguridad de la red, existen formas simétricas y asimétricas de cifrado. Los sistemas de cifrado simétrico comparten las mismas claves de cifrado entre ambos extremos de la comunicación de red. Los sistemas de cifrado asimétrico utilizan diferentes claves de cifrado, como las públicas y las privadas, en cada punto final de comunicación.

TAMBIÉN TE INTERESA

enfermedades-oculares

begIA, una app que permite identificar enfermedades oculares que causan ceguera

En este post vamos a hablar de begIA, un app que ha sido desarrollada por estudiantes universitarios que permite identificar con un selfie enfermedades del ojo que podrían causar ceguera. Un proyecto más de salud digital en el que la inteligencia artificial resuelve en segundos un diagnóstico importante para las personas. La app begIA desarrollada por

Bitdefender-lanza-App-Anomaly-Detection-para-móviles-Android

Bitdefender lanza App Anomaly Detection para móviles Android

Bitdefender ha lanzado App Anomaly Detection para los usuarios que tengan una licencia de Bitdefender Mobile Security para Android. Se trata de una nueva función que no tiene coste adicional y solo hay que actualizar esta aplicación para que aparezca de forma automática esta herramienta. Es una app de Android, con lo cual basta con

El navegador Vivaldi: una alternativa para sibaritas

El navegador Vivaldi es una de las opciones menos conocidas para los internautas, pero no por ello poco atractiva. Este browser puede conquistar a mucha gente por estética y su capacidad de personalización. Está disponible para Linux, macOS y Windows. Déjate caer por sus tentáculos y aprovecha todas las funciones que te resumimos a continuación.

desconexión-digital

8 medidas para tomarse una desconexión digital segura en verano

Mientras los expertos en psicología remiendan aplicar una desconexión digital en el periodo de vacaciones para despejar la mente de la rutina, otras voces del entorno digital sugieren estar pendientes de la tecnología sólo para evitar cibertimos o estafas llegadas desde el ecosistema virtual. Existen constantemente amenazas y ciberestafas en la web, pero durante los