Respuestas
Respuesta dada por:
8
· Se pueden compartir periféricos costosos, como son impresoras, plóters, módems, tarjetas RDSI o scaners.
· Se pueden compartir grandes cantidades de información mediante el empleo de gestores de bases de datos en red. Con ello se evita la redundancia de datos y se facilita el acceso y la actualización de los datos.
· La red se convierte en un mecanismo de comunicación entre los usuarios conectados a ella, ya que permite el envío de mensajes mediante el empleo del correo electrónico, ya sea entre usuarios de la red local o entre usuarios de otras redes o sistemas informáticos, programando reuniones o intercambiando ficheros de todo tipo.
· Se aumenta la eficiencia de los ordenadores, poniendo a disposición del usuario todo un sistema que hace que las consultas sean más rápidas y cómodas.
· Se trata de un sistema completamente seguro, pudiendo impedirse que determinados usuarios accedan a áreas de información concretas, o que puedan leer la información pero no modificarla. El acceso a la red está controlado mediante nombres de usuario y claves de acceso. El control de los usuarios que acceden a la red lo lleva a cabo el sistema operativo. El control de los usuarios que acceden a la información lo lleva a cabo el software de gestión de bases de datos que se esté empleando.
Los sistemas operativos de red intentan dar la sensación de que los recursos remotos a los que accede el usuario son locales al ordenador desde el cual está trabajando el usuario. Por ejemplo, un usuario puede estar consultando la información de una base de datos. El usuario en ningún momento tiene conocimiento de si la información a la cual está accediendo se encuentra en su propio ordenador o en otro distinto dentro de su red local o en cualquier otra parte del mundo.
· Se pueden compartir grandes cantidades de información mediante el empleo de gestores de bases de datos en red. Con ello se evita la redundancia de datos y se facilita el acceso y la actualización de los datos.
· La red se convierte en un mecanismo de comunicación entre los usuarios conectados a ella, ya que permite el envío de mensajes mediante el empleo del correo electrónico, ya sea entre usuarios de la red local o entre usuarios de otras redes o sistemas informáticos, programando reuniones o intercambiando ficheros de todo tipo.
· Se aumenta la eficiencia de los ordenadores, poniendo a disposición del usuario todo un sistema que hace que las consultas sean más rápidas y cómodas.
· Se trata de un sistema completamente seguro, pudiendo impedirse que determinados usuarios accedan a áreas de información concretas, o que puedan leer la información pero no modificarla. El acceso a la red está controlado mediante nombres de usuario y claves de acceso. El control de los usuarios que acceden a la red lo lleva a cabo el sistema operativo. El control de los usuarios que acceden a la información lo lleva a cabo el software de gestión de bases de datos que se esté empleando.
Los sistemas operativos de red intentan dar la sensación de que los recursos remotos a los que accede el usuario son locales al ordenador desde el cual está trabajando el usuario. Por ejemplo, un usuario puede estar consultando la información de una base de datos. El usuario en ningún momento tiene conocimiento de si la información a la cual está accediendo se encuentra en su propio ordenador o en otro distinto dentro de su red local o en cualquier otra parte del mundo.
Adjuntos:
Carito8:
GRACIAS DE TODO <3
Preguntas similares
hace 7 años
hace 7 años
hace 9 años
hace 9 años