TEMARIO DE INFORMÁTICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TEMARIO DE INFORMÁTICA"

Transcripción

1 CUERPO DE PROFESORES DE ENSEÑANZA SECUNDARIA TEMARIO DE INFORMÁTICA VOLUMEN IV APÉNDICE DE ACTUALIZACIÓN Sobre la primera edición de julio de 2001 y la 1ª reimpresión de noviembre de 2003 han de realizarse los siguientes cambios: TEMA 57. CALIDAD DEL SOFTWARE. FACTORES Y MÉTRICAS. ESTRATEGIAS DE PRUEBA Página 13. Apartado 2., punto 1. Factores directos. Donde pone...el tiempo ue tardar el programa... debe decir...el tiempo ue tarda el programa.... Página 13. Añadir antes del último párrafo el título de epígrafe: 2.1. McCall y Cavano Página 13. Ilustración. Cambiar la palabra Operaciones por Operación. Página 14. Añadir al final del punto 2: 2.2. FURPS FURPS (Funcionality, Usability, Reliability, Perfomance, Supportability = Funcionalidad, Facilidad de uso, Fiabilidad, Rendimiento, Soporte) fue desarrollado por HP (Hewlett-Packard) para estudiar la calidad de sus productos. Según HP un producto se puede considerar de calidad si reúne los siguientes reuisitos: 1. Funcionalidad: podemos definir la funcionalidad como las características, capacidades y seguridad del sistema. 2. Facilidad de uso: es un factor humano ue engloba las ayudas, documentación entregada, un entorno amigable, una estética adecuada, etc. 3. Fiabilidad: se mide estudiando los fallos producidos, el tiempo promedio entre errores, capacidad de recuperación ante un error, etc. 4. Rendimiento: se estudia la velocidad de los procesos ue realiza el sistema, consumo de recursos, tiempo de respuesta, eficacia, etc. 5. Soporte: es el mantenimiento del programa. Engloba la posibilidad de ampliación, capacidad de adaptación a futuros cambios, compatibilidad con otros sistemas, posibilidad de realizar pruebas, etc. 1

2 2.3. ISO 9126 ISO 9126 es el estándar de calidad propuesto por la ISO 1. Este estándar identifica seis atributos como claves para la calidad: 1. Funcionalidad: el software es idóneo, correcto, seguro, etc. 2. Disponibilidad: tiempo ue está el software disponible para su uso. Está relacionado con la capacidad de recuperación ante fallos, tolerancia a errores y asentamiento del producto. 3. Facilidad de uso: el producto es sencillo de utilizar. 4. Eficiencia: el software realiza un uso óptimo de los recursos. 5. Facilidad de mantenimiento: el producto es fácil de modificar. 6. Portabilidad: podemos llevar el software a un entorno diferente de forma sencilla. Página 15. Apartado 3.1. Añadir en los guiones S5 y S6 lo ue sigue: S5 = el número total de elementos únicos de base de datos. Hemos de eliminar todos los elementos repetidos, por ejemplo, las claves foráneas, elementos de referencia, de interrelación entre entidades, etc. S6 = el número de segmentos de base de datos (registros diferentes u objetos individuales). Define el tamaño de nuestra base de datos, cuenta el número de registros ue contiene nuestra base de datos. Página 17. Añadir a continuación del apartado 3.3. los nuevos epígrafes 3.4., 3.5. y Eficacia en la eliminación de defectos (EED) EED, o eficacia en la eliminación de defectos, permite calcular la capacidad de filtrar errores en las actividades de garantía de calidad y control. E EED = E + D Donde E representa el número de errores encontrados en la revisión y D el número de defectos encontrados después de la entrega. El valor ideal de EED es 1, esto uiere decir ue no se ha encontrado ningún defecto después de la entrega. Cuanto más se aproxima a cero, peor ha sido la revisión del producto. En todo caso interesa ue E, número de errores encontrados en la revisión, sea lo mayor posible, ya ue eso uiere decir ue el control de calidad ha sido correcto. También se puede emplear para estudiar la eficacia en la eliminación de errores en una de las etapas del proyecto respecto a la siguiente etapa en estudio. En este caso la fórmula sería: E EED = i ( E + E + 1) Donde E i representa los errores detectados en la etapa i del proyecto, y E i+1 son los errores detectados en la etapa siguiente TMEF TMEF o tiempo medio entre fallos: TMEF = TMDF + TMDR Donde TMDF es el tiempo medio del fallo y TMDR tiempo medio de reparación. Muchos autores consideran esta métrica interesante, ya ue puede ser ue el software ue emplea el usuario tenga muchos errores, pero ue no afecten al uso del mismo (por ejemplo opciones ue no emplea, configuración de periféricos ue no usa, etc.). Sin embargo, un fallo en el sistema va a afectar directamente al producto y a la valoración ue el usuario haga del mismo. A partir del TMEF se puede calcular la disponibilidad como: TMDF Disponibilidad = ( TMDF + TMDR) 100 La disponibilidad se define como el tiempo ue el software está preparado para su uso. Lógicamente está relacionado con el tiempo medio entre fallos y el tiempo medio de reparación. i i 1 International Standards Organization: Organización Internacional de Estándares. 2

3 3.6. GILB Gilb 2 no sólo define los factores de los ue dependen la calidad del software, además crea medidas para cada uno de ellos. Estos factores son: Corrección: una definición válida para corrección es el grado en ue el software lleva a cabo su función. La medida de la corrección, según Gilb, es: Corrección = defectos KLDC Donde los defectos representan casos probados de no conformidad con los reuisitos y KLDC son las líneas de código del proyecto contadas en miles. Facilidad de mantenimiento: capacidad para corregir, adaptar o mejorar un programa. Este factor hemos de medirlo de forma indirecta con el Tiempo Medio de Cambio(TMC). EL TMC es el tiempo ue tardamos en analizar una petición de cambio, diseñar una modificación, implementar un cambio, probar el software modificado y distribuirlo. Integridad: podemos definir la integridad de un sistema como la robustez del mismo, es decir, como la capacidad de resistir ataues. Para medirla es necesario introducir dos conceptos: 1. Amenaza: probabilidad de ue en un intervalo de tiempo ocurra un ataue determinado. 2. Seguridad: probabilidad de repeler un tipo de ataue determinado. Para calcular la integridad debemos calcular estas probabilidades por cada tipo de ataue ue pueda sufrir nuestro sistema, y con ellos aplicar la siguiente fórmula: Integridad = [(1 amenaza) (1 seguridad)] Facilidad de uso: se suele identificar la facilidad de uso con la amigabilidad del software. Según Gilb, este factor depende de: 1. Habilidad física y mental necesaria para usar este producto. 2. Tiempo reuerido para hacerse con el manejo del programa. 3. Aumento de la productividad con el uso del software. 4. Valoración subjetiva de los usuarios. Normalmente se suelen realizar cuestionarios, encuestas o entrevistas para verificar este valor. Página 17. Añadir al apartado 4 el punto 4.1. El anterior 4.1. pasa a ser el punto Fundamentos de las pruebas El objetivo de una prueba es encontrar errores hasta entonces ocultos. Aunue parezca contradictorio, será exitosa si descubre algún fallo. De esta manera, podemos definir una buena prueba como auella ue tiene una alta probabilidad de encontrar un fallo, error o problema. Según Davis 3, si ueremos diseñar casos de prueba efectivos debemos tener en cuenta algunos principios ue resumiremos en: A las pruebas se les debería hacer un seguimiento hasta los reuisitos del cliente: En caso de encontrar algún error debemos estudiarlo en sentido inverso hasta llegar a los reuisitos especificados por el cliente. El error más grave ue puede darse es no satisfacer al cliente. Deberían planificarse antes de empezar: las pruebas pueden diseñarse cuando tengamos un diseño ya consolidado. No es necesario ni siuiera ue se haya tecleado una línea de código. De esta forma conseguiremos unas pruebas independientes de la implementación del software. Deben empezar de lo peueño a lo grande : primero prepararemos las pruebas para los módulos individuales del programa hasta llegar a probar el sistema globalmente. Deberían ser realizadas por un euipo diferente al ue ha desarrollado el software: si no conocemos el funcionamiento del sistema vamos a cometer más errores ue si estamos familiarizados con el mismo. Son imposibles las pruebas exhaustivas: en una prueba no podemos estudiar todas las situaciones posibles de error, por lo ue hay ue realizar varias pruebas. 2 3 Gilb, T. Principles of Software Project Management. Addison-wesley Davis, A. 201 Principles of Software Development. McGraw-Hill

4 Cuando se está desarrollando el software deberíamos intentar facilitar las pruebas. Existen muchos factores ue influyen en potenciar lo comentado anteriormente, como la observabilidad (lo ue ves es lo ue pruebas), operatividad (cuanto mejor funcione, más fácil es de probar), simplicidad, estabilidad, etc. Página 18. Cambiar el apartado 4.2., ahora 4.3., por el siguiente: 4.3. Herramientas automáticas de prueba e integración En el tema 58 veremos lo ue son las herramientas CASE. Este tipo de herramientas intentan automatizar algunas tareas de ingeniería del software. En la metodología CASE una gran parte del esfuerzo a la hora de desarrollar un programa (alrededor del 15%) se invierte en la prueba. Parece interesante contar con herramientas ue realicen de forma automática las pruebas sin restarle por ello la exhaustividad. Estas herramientas las podemos clasificar en: Aduisición de datos: obtienen los datos ue se van a emplear en una prueba. Medida estática: estudian el código fuente de un programa sin llegar a ejecutarlo. Medida dinámica: estudian el código fuente de un programa mientras se ejecuta. Simulación: emula las funciones de elementos hardware o externos no existentes para la prueba. Gestión de pruebas: permiten monitorizar todas las pruebas realizadas a un sistema, coordinar las mismas y controlar cada prueba de forma eficiente. De funcionalidad cruzada: realizan una o más tareas de las anteriormente citadas. Página 21. Apartado , ue ha pasado a ser Primera línea del apartado; cambiar: Es una técnica de prueba de caja blanca y de unidad, por: Es una técnica de prueba de caja negra y de unidad. Añadir al final del capítulo, en la página 23, el siguiente apartado: 5. PRUEBAS DE ENTORNOS ESPECIALIZADOS A parte de las pruebas genéricas comentadas anteriormente, algunos sistemas o entornos reuieren de pruebas especializadas, ue comentaremos a continuación: 5.1. Prueba de interfaces gráficos de usuario Los interfaces gráficos de usuario suponen un reto a los ingenieros del software. Debido a su similitud se han desarrollado algunas pruebas estándar aplicables a los mismos. Normalmente, para la prueba de interfaces gráficos de usuario se suelen realizar cuestionarios a diferentes tipos de usuarios (expertos, novatos, o de nivel intermedio) ue han empleado nuestra aplicación. Lo habitual es ue cuando se diseña un interfaz gráfico se siguan una serie de criterios ue la mayoría consideramos implícitos. Según Theo Mantel 4 existen tres reglas de oro para el diseño de un interfaz gráfico de usuario: 1. Dar el control al usuario: el usuario debe tener la sensación constante de ue es él uién controla la máuina, y no al revés. 2. Reducir la carga de memoria del usuario: hemos de conseguir ue el usuario no memorice datos inútiles ue le hagan pesado el uso del programa. 3. Construir un interfaz coherente: el estilo, formato, aspecto gráfico, forma de seleccionar comandos, etc. debe seguir la misma línea a los diferentes elementos ue conforman nuestro interfaz Prueba de aruitectura cliente/servidor Estos sistemas, debido a su forma de funcionamiento, su naturaleza distribuida, la posibilidad de funcionar en diferentes plataformas, etc. reuieren una metodología de prueba distinta del resto de los programas. 4 Theo Mantel. The elements of User Interfaces for Software. Wiley

5 Esta pruebas se suelen desarrollar dividiendo la aruitectura en tres niveles: 1. En primer lugar probamos la parte de la aruitectura correspondiente al cliente de forma independiente al servidor. 2. A continuación probamos el cliente y el servidor simultáneamente sin tener en cuenta la red. 3. Por último estudiamos el rendimiento y funcionamiento de la red. Dentro de la aruitectura cliente/servidor existen muchos tipos de pruebas. Vamos a comentar la más extendidas: Pruebas de servidor: se estudia el rendimiento del servidor y la gestión de datos del mismo. Pruebas de bases de datos: se comprueba la forma de realizar las transacciones, la integridad y seguridad de la base de datos. Pruebas de comunicaciones a través de la red: se comprueba por un lado el rendimiento de la red y por otro la seguridad de la misma. Pruebas de transacciones: estudiamos ue todas las transacciones se realizan de acuerdo con los reuisitos de la misma. También estudiamos su rendimiento Prueba de la documentación y facilidades de ayuda La documentación es susceptible de estudios y pruebas. Un mal manual de usuario puede crear problemas de instalación, configuración, uso, etc. Es, por lo tanto, necesario, realizar pruebas y revisiones a la documentación de nuestro software. Las pruebas de documentación se suelen dividir en dos fases: Revisión e inspección: se realiza un estudio de la documentación para comprobar su claridad. Prueba en vivo: un usuario intenta instalar, configurar y emplear el programa usando el manual suministrado. En la prueba en vivo podemos emplear técnicas similares a las de caja negra, como análisis de los valores límite, partición euivalente, etc Prueba de sistemas en tiempo-real Las características de los sistemas en tiempo-real hacen difícil su estudio. En estos sistemas hemos de tener en cuenta la temporización de las tareas, tratamiento de errores, posibles interrupciones del sistema, retardos, etc. Aunue no existe una metodología clara, es normal dividir las pruebas en cuatro fases: 1. Prueba de tareas: se estudia cada función ue desempeña nuestro sistema de forma aislada. Podemos aplicar tanto técnicas de caja blanca como técnicas de caja negra. 2. Prueba de comportamiento: apoyándonos en el uso de herramientas CASE modelamos un sistema similar al ue vamos a implementar. Mediante simulaciones probamos el funcionamiento del sistema y su comportamiento respecto a diferentes sucesos externos. 3. Prueba de intertareas: en estas pruebas comprobamos la interrelación entre las diferentes funciones ue ha de desarrollar nuestro sistema, su sincronización, comunicación, problemas de retardos, bloueos entre tareas, etc. 4. Prueba del sistema: por último estudiamos el sistema completo con el objetivo de buscar errores en el software o el hardware del mismo. Página 24. Añadir a la bibliografía las siguientes referencias: Gilb, T. Principles of Software Project Management. Addison-wesley Davis, A. 201 Principles of Software Development. McGraw-Hill Mantel, Theo. The elements of User Interfaces for Software. Wiley S. Pressman, Roger. Ingeniería del Software. Un enfoue práctico. 5ª edición. McGraw-Hill ENLACES DE INTERÉS 5

6 TEMA 58. AYUDAS AUTOMATIZADAS PARA EL DESARROLLO DEL SOFTWARE (HERRAMIENTAS CASE). TIPOS. ESTRUCTURA. PRESTACIONES Página 27. Añadir el siguiente punto 2. El antiguo punto 2 pasa a ser el punto HISTORIA El primer antecesor de las herramientas CASE aparece en los años setenta. En el proyecto ISDOS se desarrolla un lenguaje denominado PSL (Problem Statement Language: Lenguaje de sentencias de problemas) y PSA (Problem Statement Analizer: Analizador de sentencias de problemas). El primer lenguaje permitía a los usuarios definir problemas y el segundo asociaba los problemas de los usuarios con posibles soluciones. La finalidad del proyecto ISDOS consistía en crear un diccionario computerizado. Hasta el año 1984 no encontramos la primera herramienta CASE tal como la conocemos hoy en día. Se trata de Excelerator y estaba programada para PC. Página 28. Cambiar el antiguo punto 3 de la página 28 por: 4. TIPOS Existen muchas clasificaciones de herramientas, al igual ue existen muchos tipos de herramientas CASE. Atendiendo a la función y a la clasificación ue realiza Pressman 5 destacaremos los siguientes tipos: Herramientas de ingeniería de procesos de negocio: supone un marco en el ue encuadrar la información de negocio cuando se transfiere entre distintas entidades. De esta manera es posible estudiar la forma en ue se relacionan los objetos de un negocio y el flujo de los mismos entre las diferentes entidades ue lo conforman. Modelado de procesos: posibilitan crear un modelo sobre procesos (tanto de negocio como software) de manera ue podemos entender mejor el funcionamiento de un negocio o proceso. Herramientas de planificación de proyectos: a su vez, en esta categoría podemos distinguir entre: * La estimación de costes y esfuerzos: la herramienta CASE permite calcular el coste del proyecto, número de personas necesarias, duración aproximada del mismo, etc. * Planificación de proyectos: permite al ingeniero del proyecto estudiar las tareas a realizar, las dependencias entre ellas, aplicarle el paralelismo posible, estudiar diferentes alternativas de realización del mismo, etc. Herramientas de análisis de riesgos: con la ayuda de esta herramienta el gestor del proyecto puede estudiar los diferentes riesgos, formas de evitarlos, posibles soluciones, etc. Herramientas de gestión de proyectos: permite realizar un seguimiento exhaustivo del progreso del proyecto. Herramientas de seguimiento de reuisitos: consiste en una ayuda ue permite almacenar en una base de datos todos los reuisitos del cliente agrupados por categorías, así resulta bastante sencillo comprobar los reuisitos del cliente en cualuier momento y realizarle un seguimiento. Herramientas de métricas: las métricas posibilitan un estudio de la calidad del software o del proceso de desarrollo del mismo. Herramientas de documentación: existen herramientas para desarrollar la documentación relativa a un proceso o producto. Tenga en cuenta ue se estima ue aproximadamente entre el 20% y 30% del esfuerzo de desarrollo de un proyecto se dedica a la documentación. Herramientas de control de calidad: la mayoría de estas herramientas permiten, a través de métricas, comprobar la calidad de un proceso o producto. Herramientas de gestión de bases de datos: actualmente las herramientas CASE pueden evolucionar a partir de los SGBDR 6 o SGBDOO 7, dicho de otra manera, contienen una base de datos (repositorio) sobre la cual trabaja. Es por lo ue una herramienta CASE debe contener una herramienta de gestión de bases de datos Roger S. Pressman. Ingeniería del Software. Un enfoue práctico. 5ª edición. McGraw-Hill SGBDR: Sistema Gestor de Bases de Datos Relacionales. SGBOO: Sistema Gestor de Bases de Datos Orientadas a Objetos. 6

7 Herramientas de análisis y diseño: posibilitan la creación de modelos del producto a desarrollar. Herramientas PRO/SIM: permiten crear prototipos y simulaciones de un sistema antes de su implementación. Estas herramientas generan diseños esuemáticos en lenguajes como C o ADA. Herramientas de desarrollo y diseño de interfaz: con estas herramientas podemos diseñar y desarrollar el interfaz con el usuario. Actualmente están siendo desplazamos por las herramientas de construcción de prototipos. Herramientas de construcción de prototipos: existen una gran variedad de software para generar prototipos de nuestras aplicaciones como generadores de pantallas, generadores de informes, etc. Herramientas de programación: dentro de esta categoría tenemos compiladores, editores, intérpretes, depuradores, entornos de programación gráfica, lenguajes de acceso a bases de datos, etc. Herramientas de desarrollo Web: disponemos de una amplia selección de programas como ayuda a la generación de código, generadores de formularios, menús, animaciones, etc. Herramientas de integración y pruebas: podemos subdividirlas en: * Aduisición de datos: obtienen los datos ue se van a emplear en una prueba. * Medida estática: estudian el código fuente de un programa sin llegar a ejecutarlo. * Medida dinámica: estudian el código fuente de un programa mientras se ejecuta. * Simulación: emula las funciones de elementos hardware o externos no existentes para la prueba. * Gestión de pruebas: permiten monitorizar todas las pruebas realizadas a un sistema, coordinar las mismas y controlar cada prueba de forma eficiente. * De funcionalidad cruzada: realizan una o más tareas de las anteriormente citadas. Herramientas de reingeniería: se encargan del mantenimiento del software. Dentro de estas herramientas podemos diferenciar entre: * Herramientas de ingeniería inversa para producir especificaciones: a partir del código fuente de un programa, genera información sobre el análisis y diseño del programa. * Herramientas de reestructuración y análisis de código: a partir de la sintaxis del programa obtenemos un gráfico del flujo de control del mismo. * Herramientas de reingeniería para sistema en línea: permiten modificar bases de datos usadas en línea. Página 35. Añadir a la bibliografía las siguientes referencias: Roger S. Pressman. Ingeniería del Software. Un enfoue práctico. 5ª edición. McGraw-Hill ENLACES DE INTERÉS TEMA 59. GESTIÓN Y CONTROL DE PROYECTOS INFORMÁTICOS. ESTIMACIÓN DE RECURSOS. PLANIFICACIÓN TEMPORAL Y ORGANIZATIVA. SEGUIMIENTO Página 42. Apartado 3. Estimación, párrafo segundo, línea 3. Donde dice...ue la complejidad del actual se presente..., debe decir...ue la complejidad del actual proyecto se presente... Página 42. Apartado 3. Estimación, párrafo segundo, línea 7. Donde dice...esta correcta estimación ue se pueda realizar, de los datos de los ue se dispone..., debe decir...esta correcta estimación de los datos de los ue se dispone.... 7

8 Página 45. Apartado Modificar la fórmula: Recurso = C 1 e C 2 Página 47. Apartado 4.2. Párrafo 1. Línea 4. Donde dice...moderado, improbable o bastante probable... debe decir...moderado, improbable o bastante improbable.... TEMA 60. SISTEMAS BASADOS EN EL CONOCIMIENTO. REPRESANTACIÓN DEL CONOCIMIENTO. COMPONENTES Y ARQUITECTURA Página 60. Párrafo ue sigue a la imagen. Sustituir...y veremos ue lo resuelve este algoritmo, por...y veremos cómo lo resuelve este algoritmo. Página 62. Apartado Tercer párrafo empezando por abajo, penúltimo renglón. Donde dice...en la búueda en anchura... debe decir...en la búsueda en profundidad. Páginas El último párrafo de la página, ue continúa en la 63, se elimina junto con el gráfico ue le sigue. En su lugar ponemos: El problema presentado por este tipo de recorrido es ue corremos el riesgo de perdernos en una rama ue nos conduzca a un callejón sin salida. Página 70. Apartado Sustituir la tabla de verdad por la siguiente: a b a b Verdad Verdad Verdad Verdad Falso Falso Falso Verdad Verdad Falso Falso Verdad Página 72. Apartado Formas normal conjuntiva. Al final de la segunda línea del primer párrafo, sustituimos disyunción de conjunciones por conjunción de disyunciones. Página 74. Apartado Donde pone auto poner automóvil. Página 76. Apartado Donde pone Cláusula Þa1 b1,..., bn, poner Cláusula Þai b1,..., bn. Página 77. Apartado Donde dice ahora tomamos R5 y R3 y obtenemos:..., debe decir ahora tomamos R4 y R3 y obtenemos: TEMA 62. ARQUITECTURAS DE SISTEMAS DE COMUNICACIONES. ARQUITECTURAS BASADAS EN NIVELES. ESTÁNDARES Página 97. Último párrafo del apartado 1. Introducción. Eliminarlo. Página 101. Apartado Hardware de red. Primer guión, Según la tecnología de transmisión, ueda como sigue: Según la tecnología de transmisión y la aruitectura: a) Redes de difusión o multipunto (broadcast): en estas sub-redes existe un único canal de comunicación compartido por todas las máuinas ue constituyen la red, de 8

9 forma ue cualuier pauete enviado por una de ellas es recibido por todas las demás; sólo la dirección del pauete, ue se encuentra como información dentro de él, indicará a ué máuina va dirigido, de forma ue las máuinas puedan comprobar si va dirigido a ellas o no, en cuyo caso sólo tendrán ue ignorar el pauete. b) Redes punto a punto (point to point): son varios cables, cada uno de los cuales conecta dos ordenadores, de forma ue si dos de ellos desean conectarse y no existe una línea directa, tendrán ue hacerlo a través de otros de forma indirecta. En cada puesto por el ue pasa, el pauete ueda almacenado temporalmente hasta ue la línea de salida uede libre. Este tipo de sub-red también se denomina de almacenamiento o reenvío o de conmutación de pauetes y son las más utilizadas en las redes de área extensa. Página 102. Insertar la imagen siguiente antes del apartado LAN LAN LAN Subred Página 102. Apartado Los servicios ue ofrecen las capas a su inmediata superior pueden ser: Servicio orientado a conexión: para el envío de mensajes entre dos máuinas es necesario ue se establezca previamente una conexión o ruta ue se mantendrá mientras ue ambos lo reuieran. Normalmente existirá un diálogo previo para establecer una serie de parámetros, por ejemplo, el tamaño del mensaje. Los pauetes pertenecientes a un mensaje seguirán todos el mismo camino, para lo cual, en cada uno de ellos, se incluye información sobre el mismo. El camino ue recorre por la sub-red se denomina circuito virtual. Servicio no orientado a conexión: al contrario del servicio anterior, cada datagrama seguirá su camino sin tener en cuenta la ruta seguida por el anterior. Estos servicios deben proporcionar calidad de servicio ; es decir, asegurar ue los datos lleguen a su destino sin perderse por el camino. Los servicios suelen contener también otro tipo de información adicional o parámetros para poder realizar su tarea, como por ejemplo la dirección del destino. Página 110. Apartado Se producen los siguientes cambios: RIP, Routing Information Protocol. Realiza el encaminamiento a través de los routers. El algoritmo ue implementa se basa en enrutamiento de por vector de distancia. El inconveniente ue presenta es ue no permite realizar más de 15 saltos, de manera ue si los supera lo considera como destino inalcanzable. Por otro lado, si se producen modificaciones en la topología de la red, no existe un conocimiento inmediato por parte de los demás enrutadores, sino ue dicha información se intercambia de forma periódica. OSPF, Open Shortest Path First (Primero el camino abierto más corto). Está diseñado para ser usado dentro de un sistema autónomo. Sucesor del protocolo anterior, diferenciándose en ue el número de saltos puede ser mayor a 15, ya ue da mayor importancia a la velocidad de transmisión (al tener en cuenta el ancho de banda) sobre el número de saltos. En este caso utiliza el enrutamiento por estado de enlace, por lo ue los cambios en la topología de la red se indica de forma inmediata. Funciona directamente sobre IP. A continuación indicamos una relación de los protocolos junto con el nivel al ue pertenece: 1. Nivel de red. Especificación de interfaz de controlador de red (NDIS). Protocolo SLIP o Internet de línea serie y Protocolo PPP o punto a punto. Utilizado para conectar pares de enrutadores ue son tratados como redes físicas independientes. 9

10 Protocolo X.25. Protocolo orientado a conexión, confiable y con manejo y control de los errores. Está formado por un conjunto de protocolos ue actúan en todos los niveles. 2. Capa de internet. Protocolo IP. Los mensajes se envían en pauetes denominados datagramas. Es un protocolo no orientado a conexión, por lo ue no garantiza la entrega. Protocolo ICMP (Protocolo de Mensajes de Control Internet). Se encarga del envío de mensajes de error al origen en caso de ue detecte alguna anomalía en el envío, pero no lo corrige. Protocolo ARP, Protocolo de Asociación de Direcciones (Address Resolution Protocol). Su función es ue el host local averigüe la dirección física del host remoto para poder enviarle el pauete mediante el envío de la dirección IP del destino del ue la uiere obtener. RARP, Protocolo de Asociación de Direcciones por Réplica (Reverse Address Resolution Protocol). Todas las máuinas de una red no tienen ue disponer de un disco duro, por lo ue cada vez ue se inicie, necesita conocer su dirección IP para poder trabajar en red, siendo este protocolo el encargado de proporcionársela desde el servidor al ue se lo solicita. DHCP (Protocolo de Configuración de host dinámico). Es una extensión de BOOTP. Permite asignar una dirección IP a una máuina tras el acceso a un servidor DHCP ue normalmente se encuentra situado de forma remota. Su ventaja es ue la asignación la realiza de forma automática, aunue también permite la asignación manual. 3. Capa de transporte. Protocolo TCP. Protocolo orientado a conexión creado para dar un servicio fiable en una red insegura. Los datos enviados por los usuarios se dividen en segmentos. Protocolo UDP (Protocolo de datagrama de usuario). Para el envío de los mensajes utiliza el protocolo IP, por lo ue da un servicio no confiable y no orientado a conexión. El datagrama se divide en dos partes ue se corresponden con la cabecera y el área de datos. Por otro lado, al poder estar ejecutándose más de una aplicación en la misma máuina, este protocolo adjunta los puertos origen y destino para la comunicación, de manera ue los mensajes llegarán a la aplicación correspondiente. 4. Capa de aplicación. Telnet (Telecommunicating Networks). Fue el primer protocolo utilizado en internet para la comunicación con una máuina remota. Tanto el servidor como la máuina remota deben disponer de la aplicación necesaria, también denominada telnet, para ue puedan entenderse. El acceso sólo se puede realizar en modo terminal, con el inconveniente de ue la información no viaja de forma encriptada, por lo ue posteriormente fue sustituido por el SSH. Protocolo FTP. Permite la transferencia de ficheros entre ordenadores ue pueden disponer de sistemas operativos diferentes y ue también utiliza el protocolo TCP/IP en el modelo cliente/servidor. Protocolo TFTP. Idéntico a FTP pero no verifica los errores. Protocolo SMTP o protocolo sencillo de transferencia de correo (Simple Message Transfer Protocol). El proceso consiste en ue el mensaje enviado al servidor de correo local selecciona una ruta y lo manda a otro servidor hasta llegar al servidor local del destinatario. En determinadas situaciones, los mensajes podrán adjuntar ficheros ue son enviados junto con el mensaje. Protocolo POP o de correo. Los servidores almacenarán tanto los mensajes ue nos envían como los ue enviamos nosotros. Su misión es recoger los mensajes del servidor remoto y llevarlos al servidor local. Gopher. Es un sistema par la búsueda de archivos. Se puede decir ue es el paso previo a la WWW. Actualmente hay muy pocos servidores de este tipo, a pesar de ue Mozila aún lo soporta. DNS o Sistema de nombres de dominio. Se define en el RFC 1034 y Para acceder a un sistema remoto, se utiliza una dirección IP ue para el usuario es difícilmente recordable. Para facilitar esta tarea existe un servicio ue transforma las direcciones IP 10

11 en nombres simbólicos y viceversa. Este servicio es el DNS (Domain Name Service), ue se encuentra implementado en una serie de nodos con una ubicación determinada dentro de la red Internet. SNMP (Simple Network Management Protocol) o protocolo de gestión simple de red. El SNMP o Protocolo sencillo de administración de redes, pensado para la administración de redes con diferente aruitectura, utilizando como información los mensajes (PDUs) ue se intercambiaban. Actualmente, la versión 3 de éste protocolo se encuentra notablemente mejorado, sobretodo, con respecto a la seguridad. Impresión remota o LPR y LPD. LPD es el servicio ofrecido y LPR es el comando utilizado para la conexión remota. Talk. Protocolo ue va a permitir la comunicación entre dos máuinas remotas en tiempo real. Finger. Permite obtener información sobre los usuarios del sistema. El problema es ue puede ser utilizada esta información por un atacante, por lo ue hay sistemas ue no permiten el uso de este protocolo. Routed. Sistema X Window. Sigue el modelo cliente/servidor. Su inicio se remonta a los años ochenta para poder trabajar con un entorno gráfico en Unix. La máuina servidor puede visualizar de forma gráfica aplicaciones ue se ejecutan en la máuina cliente. El protocolo X es el utilizado en este sistema. La misión del servidor será controlar tanto la pantalla como los dispositivos involucrados en la E/S de los datos (ratón, teclador o cualuier otro dispositivo de entrada). Llamada de procedimiento remoto o RPC. Su funcionamiento consiste en ue el cliente hace una llamada a un procedimiento situado en la máuina local, el cual se encarga del envío al procedimiento situado en el servidor para su procesamiento. Sistema de archivos de red o NFS (Network File System). Permite compartir ficheros situados en distintas máuinas dando la sensación de ue estamos trabajando de forma local. El cliente y el servidor pueden convivir en la misma máuina, aunue no es lo habitual, ya ue la idea es poder acceder a ese sistema de ficheros desde cualuier euipo cliente sea cual sea su ubicación. La información a la ue puede acceder el cliente está establecida en el servidor, ya ue para poder acceder es necesario su exportación, además de definir los permisos asignados a cada cliente. Protocolo de ejecución remota o REXEC (Remote Execution Command). Es otro protocolo para la ejecución remota. Su funcionamiento lo realiza sobre TCP/IP. Sin embargo, al igual ue otros protocolos como rsh, o rpc, no son seguros, ya ue la información no viaja encriptada, por lo ue no se aconseja su uso. Protocolo SSH (Secure Shell). Recibe esta denominación tanto el protocolo como el programa sobre el ue se ha implementado. Funciona como el telnet pero de forma segura, ya ue la información viaja encriptada. Nos va a permitir tanto la comunicación remota como la ejecución de una orden en el servidor, ya ue también se basa en el modelo cliente/servidor. TEMA 63. FUNCIONES Y SERVICIOS DE NIVEL FÍSICO. TIPOS Y MEDIOS DE TRANSMISIÓN. ADAPTACIÓN AL MEDIO DE TRANSMISIÓN. LIMITACIONES A LA TRANSMISIÓN. ESTÁNDARES Página 124. Apartado 5.1. Párrafo tercero. Queda como sigue: Este cable se emplea en redes de área local alcanzando velocidades de 100 Mbps para el cable de categoría 5 y hasta 1Gbps para el cable de categoría 5e. Página 124. Apartado 5.1. Los párrafos seis a nueve se sustituyen por lo ue sigue: Categoría Ancho banda Velocidad Categoría 3 16 Mhz 16 Mbps Categoría 4 20 Mhz 20 Mbps Categoría Mhz 100 Mbps.../... 11

12 Categoría 5e 100 Mhz 1000 Mbps Categoría Mhz La categoría 5e es una mejora de la categoría 5, presentando un mejor resultado frente a interferencias y atenuación, lo ue le permite alcanzar velocidades de transmisión de hasta 1Gbps. Página 126. Apartado 5.3. Después de la tabla, el párrafo NOTA ueda como sigue: NOTA: el cable de par trenzado puede alcanzar los 100Mbps si es de categoría 5, y 1Gbps si es de categoría 5e..../... Página 128. Apartado No retorno a cero (NRZI) pasa a ser No retorno a cero (NRZ). Página 129. Apartado Pseudoternario. En la primera línea, sustituir papal por papel. Página 129. Apartado Manchester. Presenta transiciones en la mitad de la señal, de forma ue el cero se representa como una transición alto-bajo y el uno como una transición bajo-alto. Página 129. Apartado Manchester Diferencial. Al igual ue el anterior, presenta transiciones en mitad de la señal, pero en este caso el cero presenta una transición al inicio y el uno no. Dicho de otra forma, el cero se representa mediante dos transiciones y el uno mediante una sola transición. NRZ-L NRZI Bipolar AMI Pseudoternario Manchester Manchester diferencial Página 131. Apartado Sustituir pi por π. Página 132. Después del párrafo del apartado Insertar la siguiente gráfica y a continuación un nuevo apartado 7. Multiplexación. Apartir de entonces el resto de epígrafes se reenumeran. Amplitud de la señal Señal analógica Función escalera Tiempo 7. MULTIPLEXACIÓN La multiplexación es una técnica ue permite el uso de un mismo medio para enviar varios canales de información, haciendo uso de un dispositivo físico denominado multiplexor. 12

13 Existen dos técnicas básicas de multiplexación: multiplexación por división de frecuencia (FDM, Frecuency-division multiplexing) y multiplexación por división de tiempo (TDM, Time-division multiplexing). Multiplexación por división de frecuencia: en este tipo de multiplexación los canales son modulados a diferentes frecuencias y posteriormente se combinan en una única señal para ser enviadas por un único medio. Puede ocurrir ue tras obtener la señal combinada esta sufra una nueva modulación. Esto último ocurre en el caso de las emisiones de radio FM estéreo. Canal A Canal B Canal C Señal Multiplexada A B C Frecuencia Multiplexación por división de tiempo: este es un tipo de multiplexación en ue se envían varios canales simultáneos mediante el intercalado de bits procedentes de los canales ue comparten el medio. El intercalado se puede producir en cada bit o en un bloue de bits. Al bloue empleado se le llama time-slot. Canal A Canal B Canal C Señal Multiplexada A B C A B C A B C A B C A B C Página 133. Apartado 8. Interfaces. (A partir de ahora, 9). Al final de la primera línea, sustituir Digital por Data. Página 134. Apartado 8.1. (ahora 9.1.) En el guión Especificación funcional, sustituimos el contenido por el siguiente: A continuación mostramos las patillas, nombre y descripción del conector DB25. PATILLA NOMBRE Y DESCRIPCIÓN 1 Masa protectora 2 TD (Transmit Data Transmisión de datos) 3 RD (Receive Data Recepción de datos) 4 RTS (Reuest To Send Petición de envio) 5 CTS (Clear To Send Preparado para enviar) 6 DSR (Data Set Ready Terminal de datos listo) 7 SGND (Masa de señal) 8 CD (Carrier Detect Detección de portadora) 9 Reservado para test 10 Reservado para test 11 No asignado 12 SDCD (Secondary Carrier Detect Detector de señal recibida secundario) 13 SCTS (Secondary Clear to send Preparado para enviar secundario) 14 STD (Secondary Transmit Data Transmisión de datos secundario) t.../... 13

14 15 DB (Transmit Clock Reloj de señal transmitida) 16 SRD (Secondary Receive Data Recepción de datos secundario) 17 DD (Receive Clock Reloj de señal recibida) 18 LL (Local Loopback Bucle local) 19 SRTS (Secondary Reuest to Send Petición de envío secundario) 20 DTR (Data Terminal Ready Terminal de datos listo) 21 RL/SQ (Signal Quality Detector/Remote loopback Bucle de retorno) 22 RI (Ring Indicator Indicador de llamada) 23 CH/CI (Signal Rate selector Selección de ratio de señal) 24 DA (Auxiliary Clock Reloj auxiliar) 25 No asignado Página 134. El apartado 8.2. RS442 pasa a ser ahora 9.2. RS422. TEMA 64. FUNCIONES Y SERVICIOS DEL NIVEL DE ENLACE. TÉCNICAS. PROTOCOLOS Página 147. Apartado 8.2. Último párrafo. Donde dice Existe también la posibilidad de ue el receptor pueda indicar su incapacidad para no recibir más tramas... debe decir: Existe también la posibilidad de ue el receptor pueda indicar su incapacidad para recibir más tramas.... TEMA 65. FUNCIONES Y SERVICIOS DEL NIVEL DE RED Y DEL NIVEL DE TRANSPORTE. TÉCNICAS. PROTOCOLOS Página 165. Apartado Guión Clase C: Redes peueñas. Donde pone...con 254 ordenadores cada una ( a ) de be decir...con 254 ordenadores cada una ( a )..../... Página 167. Apartado 3.1. Completar: Servicios orientados a conexión: para el envío de mensajes entre dos máuinas es necesario ue se establezca previamente una conexión o ruta ue se mantendrá mientras ue ambos lo reuieran. Normalmente existirá un diálogo previo para establecer una serie de parámetros, por ejemplo, el tamaño del mensaje. Los pauetes pertenecientes a un mensaje seguirán todos el mismo camino, para lo cual, en cada uno de ellos se incluye información sobre el mismo. El camino ue recorre por la sub-red se denomina circuito virtual. Servicios no orientados a conexión: al contrario del servicio anterior, cada datagrama seguirá su camino sin tener en cuenta la ruta seguida por el anterior. Página 172. Párrafo tercero, donde pone: Subcapa de segmentación y recomposición (SAR, Segmentation And Reassembly): realiza tareas diferentes en función del servicio. Debe decir: Subcapa de segmentación y reensamblado (SAR, Segmentation And Reassembly): realiza tareas diferentes en función del servicio. Página 172. Apartado a) NETBLT, protocolo de trasporte de datos (Network Block Transfer): encargado del control de flujo durante la transmisión en las líneas de alta velocidad. b) VTMP. c) XTP, Protocolo de transporte multicast (express Tansport Protocol). 14

15 TEMA 66. FUNCIONES Y SERVICIOS EN NIVELES SESIÓN, PRESENTACIÓN Y APLICACIÓN. PROTOCOLOS. ESTÁNDARES Página 186. Apartado 5. PROTOCOLOTCP/IP. Ampliar con la siguiente información en los lugares correspondientes: Nivel de aplicación: * FTP: protocolo para la búsueda y transmisión de ficheros. Permite la transferencia de ficheros entre ordenadores ue pueden disponer de sistemas operativos diferentes y ue también utiliza el protocolo TCP/IP en el modelo cliente/servidor. * TELNET: permite conectarnos con un ordenador remoto o local conociendo su dirección IP. Fue el primer protocolo utilizado en internet para la comunicación con una máuina remota. Tanto el servidor como la máuina remota deben disponer de la aplicación necesaria, también denominada telnet, para ue puedan entenderse. El acceso sólo se puede realizar en modo terminal, con el inconveniente de ue la información no viaja de forma encriptada, por lo ue posteriormente fue sustituido por el SSH. * SMTP: protocolo para el envío de correo electrónico de forma segura. El proceso consiste en ue el mensaje enviado al servidor de correo local selecciona una ruta y lo manda a otro servidor, hasta llegar al servidor local del destinatario. En determinadas situaciones los mensajes podrán adjuntar ficheros ue son enviados junto con el mensaje. * SMB (Server Message Block): utilizado por Samba. * RUNLX. * CMOT: protocolo de administración de redes OSI emergente (CMIP) sobre TCP/IP. * BOOTP: protocolo de arranue remoto ue utiliza mensajes UDP. Mediante este protocolo un máuina cliente obtiene su IP. El inconveniente es ue cualuier modificación o actualización de las tablas tienen ue realizarse de forma manual. Ha sido sustituido por DHCP. * SNMP (Simple Network Management Protocol): el SNMP o Protocolo sencillo de administración de redes, pensado para la administración de redes con diferente aruitectura, utilizando como información los mensajes (PDUs) ue se intercambiaban. Actualmente, la versión 3 de este protocolo se encuentra notablemente mejorada, sobretodo con respecto a la seguridad. * CNS. * TFTP: protocolo sencillo para transferencia de ficheros. Igual al FTP pero no verifica los errores. Nivel de presentación: * FTP: permite la transferencia de ficheros entre ordenadores ue pueden disponer de sistemas operativos diferentes y ue también utiliza el protocolo TCP/IP en el modelo cliente/servidor. * TELNET. * SMTP. Nivel de sesión: * FTP. * TELNET. * SMTP. TEMA 67. REDES DE ÁREA LOCAL. COMPONENTES. TOPOLOGÍAS. ESTÁNDARES. PROTOCOLOS Página 196. Apartado 8. TÉCNICAS DE CODIFICACIÓN. Párrafo cinco, guión Manchester. Sustituir por: Manchester: presenta transiciones en la mitad de la señal, de forma ue el cero se representa como una transición alto-bajo y el uno como una transición bajo-alto. 15

16 Párrafo seis, guión Manchester Diferencial. Sustituir por: Manchester Diferencial: presenta transiciones en mitad de la señal, pero en este caso el cero presenta una transición al inicio y el uno no. Página 198. Tabla de códigos especiales. Sustituir por la siguiente: Significado Código (5 bits) Codificación NRZI Libre Comienzo delimitador Comienzo delimitador Fin delimitador Fin delimitador Error Página 207. Sustituir íntegramente el apartado 14. LAN INALÁMBRICAS IEEE , por el contenido ue se incluye a continuación: 14. LAN INALÁMBRICAS IEEE El comité IEEE desarrolla normas para este tipo de LAN. La especificación , se centra en los dos niveles inferiores del modelo ISO: nivel físico y nivel de enlace de datos. Cualuier protocolo a aplicación perteneciente a capas superiores podrá operar con este tipo de redes. La ventaja aportada por este tipo de redes es la movilidad de los dispositivos interconectados. Cuando disponemos de dos o mas estaciones ue se intercomunican entre ellas forman un BSS (Basic Service Set). Un BSS puede ser independiente, en cuyo caso decimos ue constituye una red Ad Hoc, en los ue las estaciones comunican de igual a igual (peer to peer). Por otro lado, varias BSS pueden interconectarse por medio de un sistema de distubución (DS, Distribution System), formando un conjunto de servicios Extendidos (ESS, Extended Service Set). En este caso hablamos de redes de infraestructura y la conexión entre estaciones se lleva a cabo mediante Puntos de Acceso (AP, Access Points), ue son un tipo especial de estación ue intercomunica cada BSS con el DS Medio físico IEEE En la especificación se incluyen tres tipos de medios físicas: Infrarrojos. Espectro expandido de secuencia directa Espectro expandido de salto de frecuencia. Las frecuencias de radio empleadas operan entorno a los 2.4 GHz. La técnica de espectro expandido por salto de frecuencia (FHSS) divide la banda de 2,4GHz en 75 subcanales de 1MHz. El receptor y el emisor acuerdan un patrón de saltos y la información se envía utilizando varios subcanales. Cada transmisión usará un patrón de saltos distintos evitando el uso del mismo subcanal de forma simultanea en dos transmisiones distintas. La técnica de espectro expandido por secuencia directa (DSSS, Direct Seuence Spread Spectrum), divide la banda de 2.4GHz en 14 subcanales de 22MHz. La transmisión se lleva a cabo a través de un único subcanal, a diferencia de la técnica anterior Capa de enlace IEEE Como ya sabemos la capa de enlace se divide en dos subcapas: MAC y LLC. La capa de enlace (LLC) emplea un direccionamiento de 48 bits. La capa de acceso al medio (MAC) es ligeramente distinta a la definida por el estándar 802.3, ya ue en este caso no resulta posible la detección de 16

17 colisión. Por este motivo se emplea una técnica ligeramente distinta denominada CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), ue consiste en evitar colisiones mediante el envío de pauetes de reconocimiento (ACK). Cuando una estación desea transmitir primero comprueba si hay actividad en el medio. En caso de ue se encuentre libre espera durante un periodo de tiempo aleatorio y comienza la transmisión, tras lo cual ueda a la espera de la confirmación (ACK). Si no se produce dicha confirmación se asume ue ha ocurrido colisión y se vuelve a retransmitir tras esperar durante un periodo de tiempo aleatorio Estándar b Este estándar soporta velocidades de 5,5 Mbps y 11 Mbps, para lo cual se emplea exclusivamente la técnica de espectro expandido por selección directa (DSSS), ya ue con FHSS no se pueden soportar estas velocidades de transmisión Estándar a Ofrece una mayor velocidad ue b, llegando hasta los 54Mbps. La banda de frecuencia empleada en este caso es de 5GHz, por lo ue resulta incompatible con b. Este estándar emplea una técnica denominada OFDM (Orthogonal Frecuency Division Multiplexing). Sin embargo la banda de frecuencia utilizada no está permitida en Europa y solo de forma parcial en Japón Estándar g Este otro estándar opera en la banda de los 2,4GHz, permitiendo el uso de OFDM en la frecuencia de 2,4GHz lo cual le permite alcanzar hasta 54Mbps. La principal ventaja es ue este nuevo estándar es compatible con b. Por otro lado, la principal desventaja de este con respecto a a estriba en ue la banda de frecuencia 2,4GHz está muy saturada, ya ue esta misma frecuencia es utilizada por los hornos microondas, dispositivos Bluetooth y teléfonos inalámbricos. Debido a esto en la práctica difícilmente podrá ser tan rápido como a. TEMA 68. SOTWARE DE SISTEMAS EN RED, COMPONENTES. FUNCIONES. ESTRUCTURA Página 211. Apartado 1. INTRODUCCIÓN. Queda como sigue: 1. INTRODUCCIÓN Una red está formada por un conjunto de euipos conectados mediante una serie de canales de comunicación, lo ue va a permitir ue se puedan utilizar recursos dispuestos en otros euipos, sea cual sea el tipo de red a la ue pertenezcan. Sin embargo, este hardware no es suficiente para la comunicación, ya ue se necesita disponer de un software, en este caso de un software de red ue permita la utilización de dichos recursos. Desde el comienzo del creación de las redes, las aplicaciones han ido ampliándose, ya ue se han ido buscando nuevas prestaciones ue faciliten y agilicen el trabajo en red. Entre las funciones más comunes podemos citar: compartir ficheros, uso de aplicaciones específicas ue funcionan en red, compartir recursos, trabajar según el modelo cliente/servidor y acceso a otras redes o sistemas de comunicaciones. Las primeras aplicaciones ue se desarrollaron fueron: Emulación de terminales. Ejecución remota. Transferencia de ficheros. Posteriormente, y no por ello menos importante, el correo electrónico. Los primeros conceptos ue debemos aclarar es la diferencia entre una red LAN y un Sistema Distribuido. En un sistema distribuido, el servidor comparte la CPU y las aplicaciones con el resto de máuinas ue forman la red, mientras ue en una LAN, cada puesto utiliza su propia CPU para la ejecución de los procesos. Página 211. Apartado 2. COMPONENTES. FUNCIONES Y ESTRUCTURA. Iniciamos este epígrafe eliminando la primera línea y sustituyéndola por todo lo siguiente: En el software de red podemos distinguir dos grupos: por un lado están los Protocolos de red ue establecen las normas necesarias para ue las máuinas puedan comunicarse y, por otro lado, 17

18 los programas de comunicación construidos en base a esos protocolos y ue son los ue van a permitir la interacción del sistema con los usuarios. Por otro lado, hay redes ue se basan en el modelo cliente-servidor. Actualmente, cuando hablamos de servidor estamos haciendo referencia a una máuina, sin embargo, un servidor es un programa instalado y activado en una máuina, aunue se suele utilizar la misma terminología para referenciar tanto al software como al ordenador. Los programas de comunicación se dividen en dos grupos: Programa cliente: el cliente será el ue realice la petición de un recurso o servicio, sin necesidad de conocer su ubicación, ya ue el programa cliente dispone de los elementos necesarios para saber si puede responder a dicha petición de forma local o si es necesario transmitirla a través de la red. En la mayoría de los casos, el software cliente se encuentra incluido en el sistema operativo de red. Programa servidor: en el caso de ue la petición necesite de un acceso remoto para ser servida, el programa servidor será el ue dé el servicio o permita el acceso al recurso solicitado por el cliente, siempre y cuando tenga los permisos oportunos. Existen situaciones en las ue el programa cliente y servidor conviven en la misma máuina, aunue no es lo habitual. Esta es la forma de trabajo habitual en Internet. Llegados a este punto, podríamos hacernos una serie de preguntas, como por ejemplo, para ué sirve una red? o ué se puede hacer con una red? Para poder dar respuesta a estas preguntas tendremos ue ver las funciones del software de red: a) Aplicaciones... Página 213. Apartado 2. Punto b) Sistemas operativos. Comienxa el aprtado con el siguiente texto: b) Sistemas operativos. En primer lugar tendríamos ue plantearnos el tipo de red ue, en función de la aruitectura, vamos a adoptar para, posteriormente, seleccionar el tipo de sistema operativo a implantar. TEMA 69. INTEGRACIÓN DE SISTEMAS. MEDIOS DE INTERCONEXIÓN. ESTÁNDARES. PROTOCOLOS DE ACCESO A REDES DE ÁREA EXTENSA Página 228. Apartado 3.2. Repetidores. Añadir el siguiente párrafo entre el tercero y el cuarto: El mayor inconveniente de los repetidores es no poder aislar al resto de los segmentos de los problemas producidos en un segmento en particular, de forma ue si se produce una colisión en un segmento, ésta se propagará por los demás segmentos de la red. Sólo será capaz de aislar segmentos en caso de rotura del cable. Página 229. Apartado 3.3. Puentes (Bridges). El primer párrafo se completa con lo siguiente: Poseen algunas capacidades de control, ya ue deben almacenar y reenviar, en función de su contenido, las tramas ue les llegan. Página 229. Apartado 3.3. Puentes (Bridges). Añadir lo ue sigue entre los párrafos tercero y cuarto: Normalmente funcionan de la siguiente forma: Almacenan la trama recibida para su análisis. Comprueban su integridad, eliminándola en caso de ue contenga errores. Algunos son capaces de retocar tramas para adecuarlas al formato del segmento receptor. Se envía la trama al segmento receptor si es accesible por alguno de sus puertos. Si el destinatario le es desconocido, envía la trama a todas las redes y cuando recibe confirmación del receptor, aprende dónde está la ubicación de ese nodo. De esta forma, aunue el puente en un principio no conozca las rutas de red, a medida ue se produce el tráfico se va generando la tabla de direcciones o encaminamientos. 18

19 Página 230. Apartado 3.4. Los seis primeros párrafos de la págian se sustituyen por los siguientes: Como hemos visto de forma general, existen varios tipos de routers dependiendo del algoritmo ue utilizan. Vamos a verlos ahora un poco más detalladamente: Algoritmos de encaminamiento estático. La tabla de encaminamiento es programada por el administrador de la red, ya ue no tienen la capacidad de aprender por sí solos. Serán, por lo tanto, incapaces de asumir modificaciones dinámicas. Algoritmos de encaminamiento dinámico. Mucho más flexibles, ya ue son capaces de aprender la topología de la red. A cambio, su rendimiento es menor. * Algoritmo de camino más corto. Los routers ue utiliza este algoritmo almacenan en la tabla de enrutamiento un valor para cada nodo. Este valor lo utilizarán después para calcular el camino más favorable a la hora de encaminar un pauete concreto. Para calcular este valor, tienen en cuenta, entre otros datos, la distancia física, el ancho de banda de su línea, etc. * Encaminamiento de camino múltiple. Los routers ue utilizan este algoritmo son capaces de utilizar varias rutas para una misma conexión y así sumar el ancho de banda correspondiente a cada una de ellas. * Encaminamiento por gestión centralizada. Los routers ue utilizan este algoritmo reciben periódicamente de los nodos ue conectan información sobre la topología o el tráfico en la red, lo ue hace ue conozca todos los detalles de la red, pero ue se incremente el tráfico cerca de él. * Encaminamiento aislado. En este caso no se recibe información sobre la red de ninguno de los nodos. Cada router intenta adaptarse a los cambios ue se le presenten. Dentro de este tipo podemos distinguir dos: Algoritmo de la patata caliente. Los routers ue utilizan este algoritmo reenvían los pauetes lo más rápido posible y por la línea menos saturada esperando ue sea la adecuada. Suelen utilizarse por los routers ue no tienen formada todavía su tabla de encaminamiento. Algoritmo de retroaprendizaje. Los routers ue utilizan este algoritmo aprenden la topología de la red y completan su tabla de encaminamiento con la información de origen y destino ue traen los pauetes. * Algoritmo de inundación. Los routers ue utilizan este algoritmo, cuando no conocen el camino a un nodo determinado, envían el pauete por todos los caminos posibles menos por el ue les llegó. La cantidad de tráfico ue se genera se intenta minimizar eliminando los pauetes ue hayan dado un número de saltos determinados. * Técnica de encaminamiento jeráruico. Utilizado en grandes redes en las cuales sería imposible ue un solo router mantuviera actualizada toda la información sobre la red. Consiste en la estructuración jeráruica de los routers ue enviarán los pauetes a otros de jeraruía inmediatamente superior o inferior. Normalmente los routers incluyen varios algoritmos ue utilizarán en distintos momentos dependiendo de su nivel de conocimiento de la red, por ejemplo, utilizarán un algoritmo de aprendizaje al conectarlos a la red y a medida ue vaya completando su tabla de enrutamiento podrá migrar a otro algoritmo más efectivo Varintes de los routers Página 231. Apartado 3.6. Conmutadores (Switches). Sustituir todo el contenido de este apartado por lo ue sigue: Los conmutadores o switches son dispositivos parecidos a los puentes, aunue presentan algunas diferencias: Los switches son dispositivos locales. La mayoría sólo unen segmentos, aunue algunos unen redes. La velocidad de conexión es mayor. Reparten de forma transparente al usuario el ancho de banda entre segmentos o nodos de la forma más eficiente. La mayoría son apilables y escalables. 19

20 En su aspecto externo, son parecidos a los hubs, pero los diferencia la forma de repartir el ancho de banda. Mientras ue los hubs reparten el tiempo de uso del ancho de banda entre sus puertos, el switch dispone de un ancho de banda suficiente para todos sus puertos. Incluso en algunos de alto rendimiento, su ancho de banda es mayor a la suma de los anchos de banda de cada uno de sus puertos. Existen dos grandes grupos de conmutadores: Los de tecnología on the fly o cut through : ue reenvían la trama nada más haber recibido el campo destino, con la ventaja de ue el retardo es despreciable pero el inconveniente de ue si se produce un error, retransmiten el error o las tramas recibidas incompletas. Los de tecnologías store and forward : ue almacenan las tramas antes de su reenvío, lo ue les permite detectar errores, pero producen mayor retardo. TEMA 70. DISEÑO DE SISTEMAS EN RED LOCAL. PARÁMETROS DE DISEÑO. INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS EN RED LOCAL Página 251. Apartado 2.5. Servidores y estaciones de trabajo. El último párrafo del aprtado se modifica y añadimos un nuevo párrafo final: Las estaciones de trabajo (DTE) son los nodos de la red desde donde actúan los usuarios. Son sistemas autónomos con capacidad de acceso a la red ue se beneficiarán de los recursos del servidor, por lo tanto no deberán tener, en teoría, tan altas prestaciones como los servidores. También existen los llamados clientes ligeros, casos particulares de estaciones de trabajo ue sólo tienen capacidades gráficas y dónde el proceso y el almacenamiento se producen en el servidor. Página 253. Apartado 2.8. Conexión al exterior. Párrafo tercero, donde pone línea RDSL, poner:...línea ADSL. Página 253. Apartado 2.8. Conexión al exterior. Los párrafos último y penúltimo de la página, ue se corresponden con el guión de RDSI, se sustituyen por lo siguiente: ADSL: la tecnología ADSL separa la línea telefónica en dos canales independientes: un canal de alta velocidad para la recepción y envío de datos y un canal para la comunicación normal de voz y fax. Ofrece además las siguientes ventajas: * Es una red capaz de conseguir velocidades mayores ue la red telefónica conmutada, lo ue la hace más idónea para nuestro propósito. * Ofrece integración de los servicios voz y datos y permite conversaciones telefónicas y de datos al mismo tiempo. * Es una tecnología ue aprovecha la infraestructura existente de cableado para telefonía básica. * El hardware necesario para implementar una línea ADSL es relativamente sencillo y barato. Página Fin del apartado 4.1. Intercalamos un nuevo apartado 4.2. y un nuevo 4.3. A partir de auñi se reenumeran los epígrafes de dos dígitos del apartado Configuración de estaciones clientes En las estaciones de trabajo se tendrán ue instalar y configurar los protocolos necesarios para la conexión a los servidores. Teniendo en cuenta ue la instalación de protocolos innecesarios puede provocar una sobrecarga en el software de red además de un consumo inútil de memoria. Se deberá valorar si los usuarios trabajarán con información local o centralizada y decidir entre tres tipos de configuraciones: Los programas y los datos estarán en el disco duro local y no son compartidos en la red. Se deberá instalar una copia de la aplicación en cada estación. Los programas se instalan en el servidor y los usuarios acceden a este, pudiendo estar los datos en el disco local o incluso también en el servidor. Las aplicaciones se instalan de forma distribuida, parte en el servidor y parte en el cliente. Existe una configuración especial para los clientes ligeros, ue no disponen de disco local por lo tanto incluso para arrancar necesitan de un servidor de sistemas operativos. 20

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

INTERNET Y WEB (4º ESO)

INTERNET Y WEB (4º ESO) INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Impresión en red: Cómo hacer que funcione

Impresión en red: Cómo hacer que funcione Servidores de impresión Artículo Impresión en red: Cómo hacer que funcione Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 Contenido INTRODUCCIÓN 3 INFRAESTRUCTURA DE LA IMPRESIÓN EN RED 3. Impresión

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

Plan de estudios ISTQB: Nivel Fundamentos

Plan de estudios ISTQB: Nivel Fundamentos Plan de estudios ISTQB: Nivel Fundamentos Temario 1. INTRODUCCIÓN 2. FUNDAMENTOS DE PRUEBAS 3. PRUEBAS A TRAVÉS DEL CICLO DE VIDA DEL 4. TÉCNICAS ESTÁTICAS 5. TÉCNICAS DE DISEÑO DE PRUEBAS 6. GESTIÓN DE

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

Curso de Arquitectura de Redes TCP/IP

Curso de Arquitectura de Redes TCP/IP Curso de Arquitectura de Redes TCP/IP Presentación : Estamos acostumbrados a sentarnos en nuestro puesto de trabajo frente a nuestro ordenador, abrir el explorador de ficheros y acceder a los documentos

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Unidades temáticas de Ingeniería del Software. Fases del proceso de desarrollo 4ª edición (2008)

Unidades temáticas de Ingeniería del Software. Fases del proceso de desarrollo 4ª edición (2008) Unidades temáticas de Ingeniería del Software Fases del proceso de desarrollo 4ª edición (2008) Facultad de Informática organización del desarrollo El ciclo de vida del software abarca el proceso de desarrollo,

Más detalles

DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007

DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007 DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007 Módulo Profesional: REDES DE ÁREA LOCAL Página 1 de 12

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

TEMA 2: FUNCIONAMIENTO DE INTERNET.

TEMA 2: FUNCIONAMIENTO DE INTERNET. TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles