TEMARIO DE INFORMÁTICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TEMARIO DE INFORMÁTICA"

Transcripción

1 CUERPO DE PROFESORES DE ENSEÑANZA SECUNDARIA TEMARIO DE INFORMÁTICA VOLUMEN IV APÉNDICE DE ACTUALIZACIÓN Sobre la primera edición de julio de 2001 y la 1ª reimpresión de noviembre de 2003 han de realizarse los siguientes cambios: TEMA 57. CALIDAD DEL SOFTWARE. FACTORES Y MÉTRICAS. ESTRATEGIAS DE PRUEBA Página 13. Apartado 2., punto 1. Factores directos. Donde pone...el tiempo ue tardar el programa... debe decir...el tiempo ue tarda el programa.... Página 13. Añadir antes del último párrafo el título de epígrafe: 2.1. McCall y Cavano Página 13. Ilustración. Cambiar la palabra Operaciones por Operación. Página 14. Añadir al final del punto 2: 2.2. FURPS FURPS (Funcionality, Usability, Reliability, Perfomance, Supportability = Funcionalidad, Facilidad de uso, Fiabilidad, Rendimiento, Soporte) fue desarrollado por HP (Hewlett-Packard) para estudiar la calidad de sus productos. Según HP un producto se puede considerar de calidad si reúne los siguientes reuisitos: 1. Funcionalidad: podemos definir la funcionalidad como las características, capacidades y seguridad del sistema. 2. Facilidad de uso: es un factor humano ue engloba las ayudas, documentación entregada, un entorno amigable, una estética adecuada, etc. 3. Fiabilidad: se mide estudiando los fallos producidos, el tiempo promedio entre errores, capacidad de recuperación ante un error, etc. 4. Rendimiento: se estudia la velocidad de los procesos ue realiza el sistema, consumo de recursos, tiempo de respuesta, eficacia, etc. 5. Soporte: es el mantenimiento del programa. Engloba la posibilidad de ampliación, capacidad de adaptación a futuros cambios, compatibilidad con otros sistemas, posibilidad de realizar pruebas, etc. 1

2 2.3. ISO 9126 ISO 9126 es el estándar de calidad propuesto por la ISO 1. Este estándar identifica seis atributos como claves para la calidad: 1. Funcionalidad: el software es idóneo, correcto, seguro, etc. 2. Disponibilidad: tiempo ue está el software disponible para su uso. Está relacionado con la capacidad de recuperación ante fallos, tolerancia a errores y asentamiento del producto. 3. Facilidad de uso: el producto es sencillo de utilizar. 4. Eficiencia: el software realiza un uso óptimo de los recursos. 5. Facilidad de mantenimiento: el producto es fácil de modificar. 6. Portabilidad: podemos llevar el software a un entorno diferente de forma sencilla. Página 15. Apartado 3.1. Añadir en los guiones S5 y S6 lo ue sigue: S5 = el número total de elementos únicos de base de datos. Hemos de eliminar todos los elementos repetidos, por ejemplo, las claves foráneas, elementos de referencia, de interrelación entre entidades, etc. S6 = el número de segmentos de base de datos (registros diferentes u objetos individuales). Define el tamaño de nuestra base de datos, cuenta el número de registros ue contiene nuestra base de datos. Página 17. Añadir a continuación del apartado 3.3. los nuevos epígrafes 3.4., 3.5. y Eficacia en la eliminación de defectos (EED) EED, o eficacia en la eliminación de defectos, permite calcular la capacidad de filtrar errores en las actividades de garantía de calidad y control. E EED = E + D Donde E representa el número de errores encontrados en la revisión y D el número de defectos encontrados después de la entrega. El valor ideal de EED es 1, esto uiere decir ue no se ha encontrado ningún defecto después de la entrega. Cuanto más se aproxima a cero, peor ha sido la revisión del producto. En todo caso interesa ue E, número de errores encontrados en la revisión, sea lo mayor posible, ya ue eso uiere decir ue el control de calidad ha sido correcto. También se puede emplear para estudiar la eficacia en la eliminación de errores en una de las etapas del proyecto respecto a la siguiente etapa en estudio. En este caso la fórmula sería: E EED = i ( E + E + 1) Donde E i representa los errores detectados en la etapa i del proyecto, y E i+1 son los errores detectados en la etapa siguiente TMEF TMEF o tiempo medio entre fallos: TMEF = TMDF + TMDR Donde TMDF es el tiempo medio del fallo y TMDR tiempo medio de reparación. Muchos autores consideran esta métrica interesante, ya ue puede ser ue el software ue emplea el usuario tenga muchos errores, pero ue no afecten al uso del mismo (por ejemplo opciones ue no emplea, configuración de periféricos ue no usa, etc.). Sin embargo, un fallo en el sistema va a afectar directamente al producto y a la valoración ue el usuario haga del mismo. A partir del TMEF se puede calcular la disponibilidad como: TMDF Disponibilidad = ( TMDF + TMDR) 100 La disponibilidad se define como el tiempo ue el software está preparado para su uso. Lógicamente está relacionado con el tiempo medio entre fallos y el tiempo medio de reparación. i i 1 International Standards Organization: Organización Internacional de Estándares. 2

3 3.6. GILB Gilb 2 no sólo define los factores de los ue dependen la calidad del software, además crea medidas para cada uno de ellos. Estos factores son: Corrección: una definición válida para corrección es el grado en ue el software lleva a cabo su función. La medida de la corrección, según Gilb, es: Corrección = defectos KLDC Donde los defectos representan casos probados de no conformidad con los reuisitos y KLDC son las líneas de código del proyecto contadas en miles. Facilidad de mantenimiento: capacidad para corregir, adaptar o mejorar un programa. Este factor hemos de medirlo de forma indirecta con el Tiempo Medio de Cambio(TMC). EL TMC es el tiempo ue tardamos en analizar una petición de cambio, diseñar una modificación, implementar un cambio, probar el software modificado y distribuirlo. Integridad: podemos definir la integridad de un sistema como la robustez del mismo, es decir, como la capacidad de resistir ataues. Para medirla es necesario introducir dos conceptos: 1. Amenaza: probabilidad de ue en un intervalo de tiempo ocurra un ataue determinado. 2. Seguridad: probabilidad de repeler un tipo de ataue determinado. Para calcular la integridad debemos calcular estas probabilidades por cada tipo de ataue ue pueda sufrir nuestro sistema, y con ellos aplicar la siguiente fórmula: Integridad = [(1 amenaza) (1 seguridad)] Facilidad de uso: se suele identificar la facilidad de uso con la amigabilidad del software. Según Gilb, este factor depende de: 1. Habilidad física y mental necesaria para usar este producto. 2. Tiempo reuerido para hacerse con el manejo del programa. 3. Aumento de la productividad con el uso del software. 4. Valoración subjetiva de los usuarios. Normalmente se suelen realizar cuestionarios, encuestas o entrevistas para verificar este valor. Página 17. Añadir al apartado 4 el punto 4.1. El anterior 4.1. pasa a ser el punto Fundamentos de las pruebas El objetivo de una prueba es encontrar errores hasta entonces ocultos. Aunue parezca contradictorio, será exitosa si descubre algún fallo. De esta manera, podemos definir una buena prueba como auella ue tiene una alta probabilidad de encontrar un fallo, error o problema. Según Davis 3, si ueremos diseñar casos de prueba efectivos debemos tener en cuenta algunos principios ue resumiremos en: A las pruebas se les debería hacer un seguimiento hasta los reuisitos del cliente: En caso de encontrar algún error debemos estudiarlo en sentido inverso hasta llegar a los reuisitos especificados por el cliente. El error más grave ue puede darse es no satisfacer al cliente. Deberían planificarse antes de empezar: las pruebas pueden diseñarse cuando tengamos un diseño ya consolidado. No es necesario ni siuiera ue se haya tecleado una línea de código. De esta forma conseguiremos unas pruebas independientes de la implementación del software. Deben empezar de lo peueño a lo grande : primero prepararemos las pruebas para los módulos individuales del programa hasta llegar a probar el sistema globalmente. Deberían ser realizadas por un euipo diferente al ue ha desarrollado el software: si no conocemos el funcionamiento del sistema vamos a cometer más errores ue si estamos familiarizados con el mismo. Son imposibles las pruebas exhaustivas: en una prueba no podemos estudiar todas las situaciones posibles de error, por lo ue hay ue realizar varias pruebas. 2 3 Gilb, T. Principles of Software Project Management. Addison-wesley Davis, A. 201 Principles of Software Development. McGraw-Hill

4 Cuando se está desarrollando el software deberíamos intentar facilitar las pruebas. Existen muchos factores ue influyen en potenciar lo comentado anteriormente, como la observabilidad (lo ue ves es lo ue pruebas), operatividad (cuanto mejor funcione, más fácil es de probar), simplicidad, estabilidad, etc. Página 18. Cambiar el apartado 4.2., ahora 4.3., por el siguiente: 4.3. Herramientas automáticas de prueba e integración En el tema 58 veremos lo ue son las herramientas CASE. Este tipo de herramientas intentan automatizar algunas tareas de ingeniería del software. En la metodología CASE una gran parte del esfuerzo a la hora de desarrollar un programa (alrededor del 15%) se invierte en la prueba. Parece interesante contar con herramientas ue realicen de forma automática las pruebas sin restarle por ello la exhaustividad. Estas herramientas las podemos clasificar en: Aduisición de datos: obtienen los datos ue se van a emplear en una prueba. Medida estática: estudian el código fuente de un programa sin llegar a ejecutarlo. Medida dinámica: estudian el código fuente de un programa mientras se ejecuta. Simulación: emula las funciones de elementos hardware o externos no existentes para la prueba. Gestión de pruebas: permiten monitorizar todas las pruebas realizadas a un sistema, coordinar las mismas y controlar cada prueba de forma eficiente. De funcionalidad cruzada: realizan una o más tareas de las anteriormente citadas. Página 21. Apartado , ue ha pasado a ser Primera línea del apartado; cambiar: Es una técnica de prueba de caja blanca y de unidad, por: Es una técnica de prueba de caja negra y de unidad. Añadir al final del capítulo, en la página 23, el siguiente apartado: 5. PRUEBAS DE ENTORNOS ESPECIALIZADOS A parte de las pruebas genéricas comentadas anteriormente, algunos sistemas o entornos reuieren de pruebas especializadas, ue comentaremos a continuación: 5.1. Prueba de interfaces gráficos de usuario Los interfaces gráficos de usuario suponen un reto a los ingenieros del software. Debido a su similitud se han desarrollado algunas pruebas estándar aplicables a los mismos. Normalmente, para la prueba de interfaces gráficos de usuario se suelen realizar cuestionarios a diferentes tipos de usuarios (expertos, novatos, o de nivel intermedio) ue han empleado nuestra aplicación. Lo habitual es ue cuando se diseña un interfaz gráfico se siguan una serie de criterios ue la mayoría consideramos implícitos. Según Theo Mantel 4 existen tres reglas de oro para el diseño de un interfaz gráfico de usuario: 1. Dar el control al usuario: el usuario debe tener la sensación constante de ue es él uién controla la máuina, y no al revés. 2. Reducir la carga de memoria del usuario: hemos de conseguir ue el usuario no memorice datos inútiles ue le hagan pesado el uso del programa. 3. Construir un interfaz coherente: el estilo, formato, aspecto gráfico, forma de seleccionar comandos, etc. debe seguir la misma línea a los diferentes elementos ue conforman nuestro interfaz Prueba de aruitectura cliente/servidor Estos sistemas, debido a su forma de funcionamiento, su naturaleza distribuida, la posibilidad de funcionar en diferentes plataformas, etc. reuieren una metodología de prueba distinta del resto de los programas. 4 Theo Mantel. The elements of User Interfaces for Software. Wiley

5 Esta pruebas se suelen desarrollar dividiendo la aruitectura en tres niveles: 1. En primer lugar probamos la parte de la aruitectura correspondiente al cliente de forma independiente al servidor. 2. A continuación probamos el cliente y el servidor simultáneamente sin tener en cuenta la red. 3. Por último estudiamos el rendimiento y funcionamiento de la red. Dentro de la aruitectura cliente/servidor existen muchos tipos de pruebas. Vamos a comentar la más extendidas: Pruebas de servidor: se estudia el rendimiento del servidor y la gestión de datos del mismo. Pruebas de bases de datos: se comprueba la forma de realizar las transacciones, la integridad y seguridad de la base de datos. Pruebas de comunicaciones a través de la red: se comprueba por un lado el rendimiento de la red y por otro la seguridad de la misma. Pruebas de transacciones: estudiamos ue todas las transacciones se realizan de acuerdo con los reuisitos de la misma. También estudiamos su rendimiento Prueba de la documentación y facilidades de ayuda La documentación es susceptible de estudios y pruebas. Un mal manual de usuario puede crear problemas de instalación, configuración, uso, etc. Es, por lo tanto, necesario, realizar pruebas y revisiones a la documentación de nuestro software. Las pruebas de documentación se suelen dividir en dos fases: Revisión e inspección: se realiza un estudio de la documentación para comprobar su claridad. Prueba en vivo: un usuario intenta instalar, configurar y emplear el programa usando el manual suministrado. En la prueba en vivo podemos emplear técnicas similares a las de caja negra, como análisis de los valores límite, partición euivalente, etc Prueba de sistemas en tiempo-real Las características de los sistemas en tiempo-real hacen difícil su estudio. En estos sistemas hemos de tener en cuenta la temporización de las tareas, tratamiento de errores, posibles interrupciones del sistema, retardos, etc. Aunue no existe una metodología clara, es normal dividir las pruebas en cuatro fases: 1. Prueba de tareas: se estudia cada función ue desempeña nuestro sistema de forma aislada. Podemos aplicar tanto técnicas de caja blanca como técnicas de caja negra. 2. Prueba de comportamiento: apoyándonos en el uso de herramientas CASE modelamos un sistema similar al ue vamos a implementar. Mediante simulaciones probamos el funcionamiento del sistema y su comportamiento respecto a diferentes sucesos externos. 3. Prueba de intertareas: en estas pruebas comprobamos la interrelación entre las diferentes funciones ue ha de desarrollar nuestro sistema, su sincronización, comunicación, problemas de retardos, bloueos entre tareas, etc. 4. Prueba del sistema: por último estudiamos el sistema completo con el objetivo de buscar errores en el software o el hardware del mismo. Página 24. Añadir a la bibliografía las siguientes referencias: Gilb, T. Principles of Software Project Management. Addison-wesley Davis, A. 201 Principles of Software Development. McGraw-Hill Mantel, Theo. The elements of User Interfaces for Software. Wiley S. Pressman, Roger. Ingeniería del Software. Un enfoue práctico. 5ª edición. McGraw-Hill ENLACES DE INTERÉS 5

6 TEMA 58. AYUDAS AUTOMATIZADAS PARA EL DESARROLLO DEL SOFTWARE (HERRAMIENTAS CASE). TIPOS. ESTRUCTURA. PRESTACIONES Página 27. Añadir el siguiente punto 2. El antiguo punto 2 pasa a ser el punto HISTORIA El primer antecesor de las herramientas CASE aparece en los años setenta. En el proyecto ISDOS se desarrolla un lenguaje denominado PSL (Problem Statement Language: Lenguaje de sentencias de problemas) y PSA (Problem Statement Analizer: Analizador de sentencias de problemas). El primer lenguaje permitía a los usuarios definir problemas y el segundo asociaba los problemas de los usuarios con posibles soluciones. La finalidad del proyecto ISDOS consistía en crear un diccionario computerizado. Hasta el año 1984 no encontramos la primera herramienta CASE tal como la conocemos hoy en día. Se trata de Excelerator y estaba programada para PC. Página 28. Cambiar el antiguo punto 3 de la página 28 por: 4. TIPOS Existen muchas clasificaciones de herramientas, al igual ue existen muchos tipos de herramientas CASE. Atendiendo a la función y a la clasificación ue realiza Pressman 5 destacaremos los siguientes tipos: Herramientas de ingeniería de procesos de negocio: supone un marco en el ue encuadrar la información de negocio cuando se transfiere entre distintas entidades. De esta manera es posible estudiar la forma en ue se relacionan los objetos de un negocio y el flujo de los mismos entre las diferentes entidades ue lo conforman. Modelado de procesos: posibilitan crear un modelo sobre procesos (tanto de negocio como software) de manera ue podemos entender mejor el funcionamiento de un negocio o proceso. Herramientas de planificación de proyectos: a su vez, en esta categoría podemos distinguir entre: * La estimación de costes y esfuerzos: la herramienta CASE permite calcular el coste del proyecto, número de personas necesarias, duración aproximada del mismo, etc. * Planificación de proyectos: permite al ingeniero del proyecto estudiar las tareas a realizar, las dependencias entre ellas, aplicarle el paralelismo posible, estudiar diferentes alternativas de realización del mismo, etc. Herramientas de análisis de riesgos: con la ayuda de esta herramienta el gestor del proyecto puede estudiar los diferentes riesgos, formas de evitarlos, posibles soluciones, etc. Herramientas de gestión de proyectos: permite realizar un seguimiento exhaustivo del progreso del proyecto. Herramientas de seguimiento de reuisitos: consiste en una ayuda ue permite almacenar en una base de datos todos los reuisitos del cliente agrupados por categorías, así resulta bastante sencillo comprobar los reuisitos del cliente en cualuier momento y realizarle un seguimiento. Herramientas de métricas: las métricas posibilitan un estudio de la calidad del software o del proceso de desarrollo del mismo. Herramientas de documentación: existen herramientas para desarrollar la documentación relativa a un proceso o producto. Tenga en cuenta ue se estima ue aproximadamente entre el 20% y 30% del esfuerzo de desarrollo de un proyecto se dedica a la documentación. Herramientas de control de calidad: la mayoría de estas herramientas permiten, a través de métricas, comprobar la calidad de un proceso o producto. Herramientas de gestión de bases de datos: actualmente las herramientas CASE pueden evolucionar a partir de los SGBDR 6 o SGBDOO 7, dicho de otra manera, contienen una base de datos (repositorio) sobre la cual trabaja. Es por lo ue una herramienta CASE debe contener una herramienta de gestión de bases de datos Roger S. Pressman. Ingeniería del Software. Un enfoue práctico. 5ª edición. McGraw-Hill SGBDR: Sistema Gestor de Bases de Datos Relacionales. SGBOO: Sistema Gestor de Bases de Datos Orientadas a Objetos. 6

7 Herramientas de análisis y diseño: posibilitan la creación de modelos del producto a desarrollar. Herramientas PRO/SIM: permiten crear prototipos y simulaciones de un sistema antes de su implementación. Estas herramientas generan diseños esuemáticos en lenguajes como C o ADA. Herramientas de desarrollo y diseño de interfaz: con estas herramientas podemos diseñar y desarrollar el interfaz con el usuario. Actualmente están siendo desplazamos por las herramientas de construcción de prototipos. Herramientas de construcción de prototipos: existen una gran variedad de software para generar prototipos de nuestras aplicaciones como generadores de pantallas, generadores de informes, etc. Herramientas de programación: dentro de esta categoría tenemos compiladores, editores, intérpretes, depuradores, entornos de programación gráfica, lenguajes de acceso a bases de datos, etc. Herramientas de desarrollo Web: disponemos de una amplia selección de programas como ayuda a la generación de código, generadores de formularios, menús, animaciones, etc. Herramientas de integración y pruebas: podemos subdividirlas en: * Aduisición de datos: obtienen los datos ue se van a emplear en una prueba. * Medida estática: estudian el código fuente de un programa sin llegar a ejecutarlo. * Medida dinámica: estudian el código fuente de un programa mientras se ejecuta. * Simulación: emula las funciones de elementos hardware o externos no existentes para la prueba. * Gestión de pruebas: permiten monitorizar todas las pruebas realizadas a un sistema, coordinar las mismas y controlar cada prueba de forma eficiente. * De funcionalidad cruzada: realizan una o más tareas de las anteriormente citadas. Herramientas de reingeniería: se encargan del mantenimiento del software. Dentro de estas herramientas podemos diferenciar entre: * Herramientas de ingeniería inversa para producir especificaciones: a partir del código fuente de un programa, genera información sobre el análisis y diseño del programa. * Herramientas de reestructuración y análisis de código: a partir de la sintaxis del programa obtenemos un gráfico del flujo de control del mismo. * Herramientas de reingeniería para sistema en línea: permiten modificar bases de datos usadas en línea. Página 35. Añadir a la bibliografía las siguientes referencias: Roger S. Pressman. Ingeniería del Software. Un enfoue práctico. 5ª edición. McGraw-Hill ENLACES DE INTERÉS TEMA 59. GESTIÓN Y CONTROL DE PROYECTOS INFORMÁTICOS. ESTIMACIÓN DE RECURSOS. PLANIFICACIÓN TEMPORAL Y ORGANIZATIVA. SEGUIMIENTO Página 42. Apartado 3. Estimación, párrafo segundo, línea 3. Donde dice...ue la complejidad del actual se presente..., debe decir...ue la complejidad del actual proyecto se presente... Página 42. Apartado 3. Estimación, párrafo segundo, línea 7. Donde dice...esta correcta estimación ue se pueda realizar, de los datos de los ue se dispone..., debe decir...esta correcta estimación de los datos de los ue se dispone.... 7

8 Página 45. Apartado Modificar la fórmula: Recurso = C 1 e C 2 Página 47. Apartado 4.2. Párrafo 1. Línea 4. Donde dice...moderado, improbable o bastante probable... debe decir...moderado, improbable o bastante improbable.... TEMA 60. SISTEMAS BASADOS EN EL CONOCIMIENTO. REPRESANTACIÓN DEL CONOCIMIENTO. COMPONENTES Y ARQUITECTURA Página 60. Párrafo ue sigue a la imagen. Sustituir...y veremos ue lo resuelve este algoritmo, por...y veremos cómo lo resuelve este algoritmo. Página 62. Apartado Tercer párrafo empezando por abajo, penúltimo renglón. Donde dice...en la búueda en anchura... debe decir...en la búsueda en profundidad. Páginas El último párrafo de la página, ue continúa en la 63, se elimina junto con el gráfico ue le sigue. En su lugar ponemos: El problema presentado por este tipo de recorrido es ue corremos el riesgo de perdernos en una rama ue nos conduzca a un callejón sin salida. Página 70. Apartado Sustituir la tabla de verdad por la siguiente: a b a b Verdad Verdad Verdad Verdad Falso Falso Falso Verdad Verdad Falso Falso Verdad Página 72. Apartado Formas normal conjuntiva. Al final de la segunda línea del primer párrafo, sustituimos disyunción de conjunciones por conjunción de disyunciones. Página 74. Apartado Donde pone auto poner automóvil. Página 76. Apartado Donde pone Cláusula Þa1 b1,..., bn, poner Cláusula Þai b1,..., bn. Página 77. Apartado Donde dice ahora tomamos R5 y R3 y obtenemos:..., debe decir ahora tomamos R4 y R3 y obtenemos: TEMA 62. ARQUITECTURAS DE SISTEMAS DE COMUNICACIONES. ARQUITECTURAS BASADAS EN NIVELES. ESTÁNDARES Página 97. Último párrafo del apartado 1. Introducción. Eliminarlo. Página 101. Apartado Hardware de red. Primer guión, Según la tecnología de transmisión, ueda como sigue: Según la tecnología de transmisión y la aruitectura: a) Redes de difusión o multipunto (broadcast): en estas sub-redes existe un único canal de comunicación compartido por todas las máuinas ue constituyen la red, de 8

9 forma ue cualuier pauete enviado por una de ellas es recibido por todas las demás; sólo la dirección del pauete, ue se encuentra como información dentro de él, indicará a ué máuina va dirigido, de forma ue las máuinas puedan comprobar si va dirigido a ellas o no, en cuyo caso sólo tendrán ue ignorar el pauete. b) Redes punto a punto (point to point): son varios cables, cada uno de los cuales conecta dos ordenadores, de forma ue si dos de ellos desean conectarse y no existe una línea directa, tendrán ue hacerlo a través de otros de forma indirecta. En cada puesto por el ue pasa, el pauete ueda almacenado temporalmente hasta ue la línea de salida uede libre. Este tipo de sub-red también se denomina de almacenamiento o reenvío o de conmutación de pauetes y son las más utilizadas en las redes de área extensa. Página 102. Insertar la imagen siguiente antes del apartado LAN LAN LAN Subred Página 102. Apartado Los servicios ue ofrecen las capas a su inmediata superior pueden ser: Servicio orientado a conexión: para el envío de mensajes entre dos máuinas es necesario ue se establezca previamente una conexión o ruta ue se mantendrá mientras ue ambos lo reuieran. Normalmente existirá un diálogo previo para establecer una serie de parámetros, por ejemplo, el tamaño del mensaje. Los pauetes pertenecientes a un mensaje seguirán todos el mismo camino, para lo cual, en cada uno de ellos, se incluye información sobre el mismo. El camino ue recorre por la sub-red se denomina circuito virtual. Servicio no orientado a conexión: al contrario del servicio anterior, cada datagrama seguirá su camino sin tener en cuenta la ruta seguida por el anterior. Estos servicios deben proporcionar calidad de servicio ; es decir, asegurar ue los datos lleguen a su destino sin perderse por el camino. Los servicios suelen contener también otro tipo de información adicional o parámetros para poder realizar su tarea, como por ejemplo la dirección del destino. Página 110. Apartado Se producen los siguientes cambios: RIP, Routing Information Protocol. Realiza el encaminamiento a través de los routers. El algoritmo ue implementa se basa en enrutamiento de por vector de distancia. El inconveniente ue presenta es ue no permite realizar más de 15 saltos, de manera ue si los supera lo considera como destino inalcanzable. Por otro lado, si se producen modificaciones en la topología de la red, no existe un conocimiento inmediato por parte de los demás enrutadores, sino ue dicha información se intercambia de forma periódica. OSPF, Open Shortest Path First (Primero el camino abierto más corto). Está diseñado para ser usado dentro de un sistema autónomo. Sucesor del protocolo anterior, diferenciándose en ue el número de saltos puede ser mayor a 15, ya ue da mayor importancia a la velocidad de transmisión (al tener en cuenta el ancho de banda) sobre el número de saltos. En este caso utiliza el enrutamiento por estado de enlace, por lo ue los cambios en la topología de la red se indica de forma inmediata. Funciona directamente sobre IP. A continuación indicamos una relación de los protocolos junto con el nivel al ue pertenece: 1. Nivel de red. Especificación de interfaz de controlador de red (NDIS). Protocolo SLIP o Internet de línea serie y Protocolo PPP o punto a punto. Utilizado para conectar pares de enrutadores ue son tratados como redes físicas independientes. 9

10 Protocolo X.25. Protocolo orientado a conexión, confiable y con manejo y control de los errores. Está formado por un conjunto de protocolos ue actúan en todos los niveles. 2. Capa de internet. Protocolo IP. Los mensajes se envían en pauetes denominados datagramas. Es un protocolo no orientado a conexión, por lo ue no garantiza la entrega. Protocolo ICMP (Protocolo de Mensajes de Control Internet). Se encarga del envío de mensajes de error al origen en caso de ue detecte alguna anomalía en el envío, pero no lo corrige. Protocolo ARP, Protocolo de Asociación de Direcciones (Address Resolution Protocol). Su función es ue el host local averigüe la dirección física del host remoto para poder enviarle el pauete mediante el envío de la dirección IP del destino del ue la uiere obtener. RARP, Protocolo de Asociación de Direcciones por Réplica (Reverse Address Resolution Protocol). Todas las máuinas de una red no tienen ue disponer de un disco duro, por lo ue cada vez ue se inicie, necesita conocer su dirección IP para poder trabajar en red, siendo este protocolo el encargado de proporcionársela desde el servidor al ue se lo solicita. DHCP (Protocolo de Configuración de host dinámico). Es una extensión de BOOTP. Permite asignar una dirección IP a una máuina tras el acceso a un servidor DHCP ue normalmente se encuentra situado de forma remota. Su ventaja es ue la asignación la realiza de forma automática, aunue también permite la asignación manual. 3. Capa de transporte. Protocolo TCP. Protocolo orientado a conexión creado para dar un servicio fiable en una red insegura. Los datos enviados por los usuarios se dividen en segmentos. Protocolo UDP (Protocolo de datagrama de usuario). Para el envío de los mensajes utiliza el protocolo IP, por lo ue da un servicio no confiable y no orientado a conexión. El datagrama se divide en dos partes ue se corresponden con la cabecera y el área de datos. Por otro lado, al poder estar ejecutándose más de una aplicación en la misma máuina, este protocolo adjunta los puertos origen y destino para la comunicación, de manera ue los mensajes llegarán a la aplicación correspondiente. 4. Capa de aplicación. Telnet (Telecommunicating Networks). Fue el primer protocolo utilizado en internet para la comunicación con una máuina remota. Tanto el servidor como la máuina remota deben disponer de la aplicación necesaria, también denominada telnet, para ue puedan entenderse. El acceso sólo se puede realizar en modo terminal, con el inconveniente de ue la información no viaja de forma encriptada, por lo ue posteriormente fue sustituido por el SSH. Protocolo FTP. Permite la transferencia de ficheros entre ordenadores ue pueden disponer de sistemas operativos diferentes y ue también utiliza el protocolo TCP/IP en el modelo cliente/servidor. Protocolo TFTP. Idéntico a FTP pero no verifica los errores. Protocolo SMTP o protocolo sencillo de transferencia de correo (Simple Message Transfer Protocol). El proceso consiste en ue el mensaje enviado al servidor de correo local selecciona una ruta y lo manda a otro servidor hasta llegar al servidor local del destinatario. En determinadas situaciones, los mensajes podrán adjuntar ficheros ue son enviados junto con el mensaje. Protocolo POP o de correo. Los servidores almacenarán tanto los mensajes ue nos envían como los ue enviamos nosotros. Su misión es recoger los mensajes del servidor remoto y llevarlos al servidor local. Gopher. Es un sistema par la búsueda de archivos. Se puede decir ue es el paso previo a la WWW. Actualmente hay muy pocos servidores de este tipo, a pesar de ue Mozila aún lo soporta. DNS o Sistema de nombres de dominio. Se define en el RFC 1034 y Para acceder a un sistema remoto, se utiliza una dirección IP ue para el usuario es difícilmente recordable. Para facilitar esta tarea existe un servicio ue transforma las direcciones IP 10

11 en nombres simbólicos y viceversa. Este servicio es el DNS (Domain Name Service), ue se encuentra implementado en una serie de nodos con una ubicación determinada dentro de la red Internet. SNMP (Simple Network Management Protocol) o protocolo de gestión simple de red. El SNMP o Protocolo sencillo de administración de redes, pensado para la administración de redes con diferente aruitectura, utilizando como información los mensajes (PDUs) ue se intercambiaban. Actualmente, la versión 3 de éste protocolo se encuentra notablemente mejorado, sobretodo, con respecto a la seguridad. Impresión remota o LPR y LPD. LPD es el servicio ofrecido y LPR es el comando utilizado para la conexión remota. Talk. Protocolo ue va a permitir la comunicación entre dos máuinas remotas en tiempo real. Finger. Permite obtener información sobre los usuarios del sistema. El problema es ue puede ser utilizada esta información por un atacante, por lo ue hay sistemas ue no permiten el uso de este protocolo. Routed. Sistema X Window. Sigue el modelo cliente/servidor. Su inicio se remonta a los años ochenta para poder trabajar con un entorno gráfico en Unix. La máuina servidor puede visualizar de forma gráfica aplicaciones ue se ejecutan en la máuina cliente. El protocolo X es el utilizado en este sistema. La misión del servidor será controlar tanto la pantalla como los dispositivos involucrados en la E/S de los datos (ratón, teclador o cualuier otro dispositivo de entrada). Llamada de procedimiento remoto o RPC. Su funcionamiento consiste en ue el cliente hace una llamada a un procedimiento situado en la máuina local, el cual se encarga del envío al procedimiento situado en el servidor para su procesamiento. Sistema de archivos de red o NFS (Network File System). Permite compartir ficheros situados en distintas máuinas dando la sensación de ue estamos trabajando de forma local. El cliente y el servidor pueden convivir en la misma máuina, aunue no es lo habitual, ya ue la idea es poder acceder a ese sistema de ficheros desde cualuier euipo cliente sea cual sea su ubicación. La información a la ue puede acceder el cliente está establecida en el servidor, ya ue para poder acceder es necesario su exportación, además de definir los permisos asignados a cada cliente. Protocolo de ejecución remota o REXEC (Remote Execution Command). Es otro protocolo para la ejecución remota. Su funcionamiento lo realiza sobre TCP/IP. Sin embargo, al igual ue otros protocolos como rsh, o rpc, no son seguros, ya ue la información no viaja encriptada, por lo ue no se aconseja su uso. Protocolo SSH (Secure Shell). Recibe esta denominación tanto el protocolo como el programa sobre el ue se ha implementado. Funciona como el telnet pero de forma segura, ya ue la información viaja encriptada. Nos va a permitir tanto la comunicación remota como la ejecución de una orden en el servidor, ya ue también se basa en el modelo cliente/servidor. TEMA 63. FUNCIONES Y SERVICIOS DE NIVEL FÍSICO. TIPOS Y MEDIOS DE TRANSMISIÓN. ADAPTACIÓN AL MEDIO DE TRANSMISIÓN. LIMITACIONES A LA TRANSMISIÓN. ESTÁNDARES Página 124. Apartado 5.1. Párrafo tercero. Queda como sigue: Este cable se emplea en redes de área local alcanzando velocidades de 100 Mbps para el cable de categoría 5 y hasta 1Gbps para el cable de categoría 5e. Página 124. Apartado 5.1. Los párrafos seis a nueve se sustituyen por lo ue sigue: Categoría Ancho banda Velocidad Categoría 3 16 Mhz 16 Mbps Categoría 4 20 Mhz 20 Mbps Categoría Mhz 100 Mbps.../... 11

12 Categoría 5e 100 Mhz 1000 Mbps Categoría Mhz La categoría 5e es una mejora de la categoría 5, presentando un mejor resultado frente a interferencias y atenuación, lo ue le permite alcanzar velocidades de transmisión de hasta 1Gbps. Página 126. Apartado 5.3. Después de la tabla, el párrafo NOTA ueda como sigue: NOTA: el cable de par trenzado puede alcanzar los 100Mbps si es de categoría 5, y 1Gbps si es de categoría 5e..../... Página 128. Apartado No retorno a cero (NRZI) pasa a ser No retorno a cero (NRZ). Página 129. Apartado Pseudoternario. En la primera línea, sustituir papal por papel. Página 129. Apartado Manchester. Presenta transiciones en la mitad de la señal, de forma ue el cero se representa como una transición alto-bajo y el uno como una transición bajo-alto. Página 129. Apartado Manchester Diferencial. Al igual ue el anterior, presenta transiciones en mitad de la señal, pero en este caso el cero presenta una transición al inicio y el uno no. Dicho de otra forma, el cero se representa mediante dos transiciones y el uno mediante una sola transición. NRZ-L NRZI Bipolar AMI Pseudoternario Manchester Manchester diferencial Página 131. Apartado Sustituir pi por π. Página 132. Después del párrafo del apartado Insertar la siguiente gráfica y a continuación un nuevo apartado 7. Multiplexación. Apartir de entonces el resto de epígrafes se reenumeran. Amplitud de la señal Señal analógica Función escalera Tiempo 7. MULTIPLEXACIÓN La multiplexación es una técnica ue permite el uso de un mismo medio para enviar varios canales de información, haciendo uso de un dispositivo físico denominado multiplexor. 12

13 Existen dos técnicas básicas de multiplexación: multiplexación por división de frecuencia (FDM, Frecuency-division multiplexing) y multiplexación por división de tiempo (TDM, Time-division multiplexing). Multiplexación por división de frecuencia: en este tipo de multiplexación los canales son modulados a diferentes frecuencias y posteriormente se combinan en una única señal para ser enviadas por un único medio. Puede ocurrir ue tras obtener la señal combinada esta sufra una nueva modulación. Esto último ocurre en el caso de las emisiones de radio FM estéreo. Canal A Canal B Canal C Señal Multiplexada A B C Frecuencia Multiplexación por división de tiempo: este es un tipo de multiplexación en ue se envían varios canales simultáneos mediante el intercalado de bits procedentes de los canales ue comparten el medio. El intercalado se puede producir en cada bit o en un bloue de bits. Al bloue empleado se le llama time-slot. Canal A Canal B Canal C Señal Multiplexada A B C A B C A B C A B C A B C Página 133. Apartado 8. Interfaces. (A partir de ahora, 9). Al final de la primera línea, sustituir Digital por Data. Página 134. Apartado 8.1. (ahora 9.1.) En el guión Especificación funcional, sustituimos el contenido por el siguiente: A continuación mostramos las patillas, nombre y descripción del conector DB25. PATILLA NOMBRE Y DESCRIPCIÓN 1 Masa protectora 2 TD (Transmit Data Transmisión de datos) 3 RD (Receive Data Recepción de datos) 4 RTS (Reuest To Send Petición de envio) 5 CTS (Clear To Send Preparado para enviar) 6 DSR (Data Set Ready Terminal de datos listo) 7 SGND (Masa de señal) 8 CD (Carrier Detect Detección de portadora) 9 Reservado para test 10 Reservado para test 11 No asignado 12 SDCD (Secondary Carrier Detect Detector de señal recibida secundario) 13 SCTS (Secondary Clear to send Preparado para enviar secundario) 14 STD (Secondary Transmit Data Transmisión de datos secundario) t.../... 13

14 15 DB (Transmit Clock Reloj de señal transmitida) 16 SRD (Secondary Receive Data Recepción de datos secundario) 17 DD (Receive Clock Reloj de señal recibida) 18 LL (Local Loopback Bucle local) 19 SRTS (Secondary Reuest to Send Petición de envío secundario) 20 DTR (Data Terminal Ready Terminal de datos listo) 21 RL/SQ (Signal Quality Detector/Remote loopback Bucle de retorno) 22 RI (Ring Indicator Indicador de llamada) 23 CH/CI (Signal Rate selector Selección de ratio de señal) 24 DA (Auxiliary Clock Reloj auxiliar) 25 No asignado Página 134. El apartado 8.2. RS442 pasa a ser ahora 9.2. RS422. TEMA 64. FUNCIONES Y SERVICIOS DEL NIVEL DE ENLACE. TÉCNICAS. PROTOCOLOS Página 147. Apartado 8.2. Último párrafo. Donde dice Existe también la posibilidad de ue el receptor pueda indicar su incapacidad para no recibir más tramas... debe decir: Existe también la posibilidad de ue el receptor pueda indicar su incapacidad para recibir más tramas.... TEMA 65. FUNCIONES Y SERVICIOS DEL NIVEL DE RED Y DEL NIVEL DE TRANSPORTE. TÉCNICAS. PROTOCOLOS Página 165. Apartado Guión Clase C: Redes peueñas. Donde pone...con 254 ordenadores cada una ( a ) de be decir...con 254 ordenadores cada una ( a )..../... Página 167. Apartado 3.1. Completar: Servicios orientados a conexión: para el envío de mensajes entre dos máuinas es necesario ue se establezca previamente una conexión o ruta ue se mantendrá mientras ue ambos lo reuieran. Normalmente existirá un diálogo previo para establecer una serie de parámetros, por ejemplo, el tamaño del mensaje. Los pauetes pertenecientes a un mensaje seguirán todos el mismo camino, para lo cual, en cada uno de ellos se incluye información sobre el mismo. El camino ue recorre por la sub-red se denomina circuito virtual. Servicios no orientados a conexión: al contrario del servicio anterior, cada datagrama seguirá su camino sin tener en cuenta la ruta seguida por el anterior. Página 172. Párrafo tercero, donde pone: Subcapa de segmentación y recomposición (SAR, Segmentation And Reassembly): realiza tareas diferentes en función del servicio. Debe decir: Subcapa de segmentación y reensamblado (SAR, Segmentation And Reassembly): realiza tareas diferentes en función del servicio. Página 172. Apartado a) NETBLT, protocolo de trasporte de datos (Network Block Transfer): encargado del control de flujo durante la transmisión en las líneas de alta velocidad. b) VTMP. c) XTP, Protocolo de transporte multicast (express Tansport Protocol). 14

15 TEMA 66. FUNCIONES Y SERVICIOS EN NIVELES SESIÓN, PRESENTACIÓN Y APLICACIÓN. PROTOCOLOS. ESTÁNDARES Página 186. Apartado 5. PROTOCOLOTCP/IP. Ampliar con la siguiente información en los lugares correspondientes: Nivel de aplicación: * FTP: protocolo para la búsueda y transmisión de ficheros. Permite la transferencia de ficheros entre ordenadores ue pueden disponer de sistemas operativos diferentes y ue también utiliza el protocolo TCP/IP en el modelo cliente/servidor. * TELNET: permite conectarnos con un ordenador remoto o local conociendo su dirección IP. Fue el primer protocolo utilizado en internet para la comunicación con una máuina remota. Tanto el servidor como la máuina remota deben disponer de la aplicación necesaria, también denominada telnet, para ue puedan entenderse. El acceso sólo se puede realizar en modo terminal, con el inconveniente de ue la información no viaja de forma encriptada, por lo ue posteriormente fue sustituido por el SSH. * SMTP: protocolo para el envío de correo electrónico de forma segura. El proceso consiste en ue el mensaje enviado al servidor de correo local selecciona una ruta y lo manda a otro servidor, hasta llegar al servidor local del destinatario. En determinadas situaciones los mensajes podrán adjuntar ficheros ue son enviados junto con el mensaje. * SMB (Server Message Block): utilizado por Samba. * RUNLX. * CMOT: protocolo de administración de redes OSI emergente (CMIP) sobre TCP/IP. * BOOTP: protocolo de arranue remoto ue utiliza mensajes UDP. Mediante este protocolo un máuina cliente obtiene su IP. El inconveniente es ue cualuier modificación o actualización de las tablas tienen ue realizarse de forma manual. Ha sido sustituido por DHCP. * SNMP (Simple Network Management Protocol): el SNMP o Protocolo sencillo de administración de redes, pensado para la administración de redes con diferente aruitectura, utilizando como información los mensajes (PDUs) ue se intercambiaban. Actualmente, la versión 3 de este protocolo se encuentra notablemente mejorada, sobretodo con respecto a la seguridad. * CNS. * TFTP: protocolo sencillo para transferencia de ficheros. Igual al FTP pero no verifica los errores. Nivel de presentación: * FTP: permite la transferencia de ficheros entre ordenadores ue pueden disponer de sistemas operativos diferentes y ue también utiliza el protocolo TCP/IP en el modelo cliente/servidor. * TELNET. * SMTP. Nivel de sesión: * FTP. * TELNET. * SMTP. TEMA 67. REDES DE ÁREA LOCAL. COMPONENTES. TOPOLOGÍAS. ESTÁNDARES. PROTOCOLOS Página 196. Apartado 8. TÉCNICAS DE CODIFICACIÓN. Párrafo cinco, guión Manchester. Sustituir por: Manchester: presenta transiciones en la mitad de la señal, de forma ue el cero se representa como una transición alto-bajo y el uno como una transición bajo-alto. 15

16 Párrafo seis, guión Manchester Diferencial. Sustituir por: Manchester Diferencial: presenta transiciones en mitad de la señal, pero en este caso el cero presenta una transición al inicio y el uno no. Página 198. Tabla de códigos especiales. Sustituir por la siguiente: Significado Código (5 bits) Codificación NRZI Libre Comienzo delimitador Comienzo delimitador Fin delimitador Fin delimitador Error Página 207. Sustituir íntegramente el apartado 14. LAN INALÁMBRICAS IEEE , por el contenido ue se incluye a continuación: 14. LAN INALÁMBRICAS IEEE El comité IEEE desarrolla normas para este tipo de LAN. La especificación , se centra en los dos niveles inferiores del modelo ISO: nivel físico y nivel de enlace de datos. Cualuier protocolo a aplicación perteneciente a capas superiores podrá operar con este tipo de redes. La ventaja aportada por este tipo de redes es la movilidad de los dispositivos interconectados. Cuando disponemos de dos o mas estaciones ue se intercomunican entre ellas forman un BSS (Basic Service Set). Un BSS puede ser independiente, en cuyo caso decimos ue constituye una red Ad Hoc, en los ue las estaciones comunican de igual a igual (peer to peer). Por otro lado, varias BSS pueden interconectarse por medio de un sistema de distubución (DS, Distribution System), formando un conjunto de servicios Extendidos (ESS, Extended Service Set). En este caso hablamos de redes de infraestructura y la conexión entre estaciones se lleva a cabo mediante Puntos de Acceso (AP, Access Points), ue son un tipo especial de estación ue intercomunica cada BSS con el DS Medio físico IEEE En la especificación se incluyen tres tipos de medios físicas: Infrarrojos. Espectro expandido de secuencia directa Espectro expandido de salto de frecuencia. Las frecuencias de radio empleadas operan entorno a los 2.4 GHz. La técnica de espectro expandido por salto de frecuencia (FHSS) divide la banda de 2,4GHz en 75 subcanales de 1MHz. El receptor y el emisor acuerdan un patrón de saltos y la información se envía utilizando varios subcanales. Cada transmisión usará un patrón de saltos distintos evitando el uso del mismo subcanal de forma simultanea en dos transmisiones distintas. La técnica de espectro expandido por secuencia directa (DSSS, Direct Seuence Spread Spectrum), divide la banda de 2.4GHz en 14 subcanales de 22MHz. La transmisión se lleva a cabo a través de un único subcanal, a diferencia de la técnica anterior Capa de enlace IEEE Como ya sabemos la capa de enlace se divide en dos subcapas: MAC y LLC. La capa de enlace (LLC) emplea un direccionamiento de 48 bits. La capa de acceso al medio (MAC) es ligeramente distinta a la definida por el estándar 802.3, ya ue en este caso no resulta posible la detección de 16

17 colisión. Por este motivo se emplea una técnica ligeramente distinta denominada CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), ue consiste en evitar colisiones mediante el envío de pauetes de reconocimiento (ACK). Cuando una estación desea transmitir primero comprueba si hay actividad en el medio. En caso de ue se encuentre libre espera durante un periodo de tiempo aleatorio y comienza la transmisión, tras lo cual ueda a la espera de la confirmación (ACK). Si no se produce dicha confirmación se asume ue ha ocurrido colisión y se vuelve a retransmitir tras esperar durante un periodo de tiempo aleatorio Estándar b Este estándar soporta velocidades de 5,5 Mbps y 11 Mbps, para lo cual se emplea exclusivamente la técnica de espectro expandido por selección directa (DSSS), ya ue con FHSS no se pueden soportar estas velocidades de transmisión Estándar a Ofrece una mayor velocidad ue b, llegando hasta los 54Mbps. La banda de frecuencia empleada en este caso es de 5GHz, por lo ue resulta incompatible con b. Este estándar emplea una técnica denominada OFDM (Orthogonal Frecuency Division Multiplexing). Sin embargo la banda de frecuencia utilizada no está permitida en Europa y solo de forma parcial en Japón Estándar g Este otro estándar opera en la banda de los 2,4GHz, permitiendo el uso de OFDM en la frecuencia de 2,4GHz lo cual le permite alcanzar hasta 54Mbps. La principal ventaja es ue este nuevo estándar es compatible con b. Por otro lado, la principal desventaja de este con respecto a a estriba en ue la banda de frecuencia 2,4GHz está muy saturada, ya ue esta misma frecuencia es utilizada por los hornos microondas, dispositivos Bluetooth y teléfonos inalámbricos. Debido a esto en la práctica difícilmente podrá ser tan rápido como a. TEMA 68. SOTWARE DE SISTEMAS EN RED, COMPONENTES. FUNCIONES. ESTRUCTURA Página 211. Apartado 1. INTRODUCCIÓN. Queda como sigue: 1. INTRODUCCIÓN Una red está formada por un conjunto de euipos conectados mediante una serie de canales de comunicación, lo ue va a permitir ue se puedan utilizar recursos dispuestos en otros euipos, sea cual sea el tipo de red a la ue pertenezcan. Sin embargo, este hardware no es suficiente para la comunicación, ya ue se necesita disponer de un software, en este caso de un software de red ue permita la utilización de dichos recursos. Desde el comienzo del creación de las redes, las aplicaciones han ido ampliándose, ya ue se han ido buscando nuevas prestaciones ue faciliten y agilicen el trabajo en red. Entre las funciones más comunes podemos citar: compartir ficheros, uso de aplicaciones específicas ue funcionan en red, compartir recursos, trabajar según el modelo cliente/servidor y acceso a otras redes o sistemas de comunicaciones. Las primeras aplicaciones ue se desarrollaron fueron: Emulación de terminales. Ejecución remota. Transferencia de ficheros. Posteriormente, y no por ello menos importante, el correo electrónico. Los primeros conceptos ue debemos aclarar es la diferencia entre una red LAN y un Sistema Distribuido. En un sistema distribuido, el servidor comparte la CPU y las aplicaciones con el resto de máuinas ue forman la red, mientras ue en una LAN, cada puesto utiliza su propia CPU para la ejecución de los procesos. Página 211. Apartado 2. COMPONENTES. FUNCIONES Y ESTRUCTURA. Iniciamos este epígrafe eliminando la primera línea y sustituyéndola por todo lo siguiente: En el software de red podemos distinguir dos grupos: por un lado están los Protocolos de red ue establecen las normas necesarias para ue las máuinas puedan comunicarse y, por otro lado, 17

18 los programas de comunicación construidos en base a esos protocolos y ue son los ue van a permitir la interacción del sistema con los usuarios. Por otro lado, hay redes ue se basan en el modelo cliente-servidor. Actualmente, cuando hablamos de servidor estamos haciendo referencia a una máuina, sin embargo, un servidor es un programa instalado y activado en una máuina, aunue se suele utilizar la misma terminología para referenciar tanto al software como al ordenador. Los programas de comunicación se dividen en dos grupos: Programa cliente: el cliente será el ue realice la petición de un recurso o servicio, sin necesidad de conocer su ubicación, ya ue el programa cliente dispone de los elementos necesarios para saber si puede responder a dicha petición de forma local o si es necesario transmitirla a través de la red. En la mayoría de los casos, el software cliente se encuentra incluido en el sistema operativo de red. Programa servidor: en el caso de ue la petición necesite de un acceso remoto para ser servida, el programa servidor será el ue dé el servicio o permita el acceso al recurso solicitado por el cliente, siempre y cuando tenga los permisos oportunos. Existen situaciones en las ue el programa cliente y servidor conviven en la misma máuina, aunue no es lo habitual. Esta es la forma de trabajo habitual en Internet. Llegados a este punto, podríamos hacernos una serie de preguntas, como por ejemplo, para ué sirve una red? o ué se puede hacer con una red? Para poder dar respuesta a estas preguntas tendremos ue ver las funciones del software de red: a) Aplicaciones... Página 213. Apartado 2. Punto b) Sistemas operativos. Comienxa el aprtado con el siguiente texto: b) Sistemas operativos. En primer lugar tendríamos ue plantearnos el tipo de red ue, en función de la aruitectura, vamos a adoptar para, posteriormente, seleccionar el tipo de sistema operativo a implantar. TEMA 69. INTEGRACIÓN DE SISTEMAS. MEDIOS DE INTERCONEXIÓN. ESTÁNDARES. PROTOCOLOS DE ACCESO A REDES DE ÁREA EXTENSA Página 228. Apartado 3.2. Repetidores. Añadir el siguiente párrafo entre el tercero y el cuarto: El mayor inconveniente de los repetidores es no poder aislar al resto de los segmentos de los problemas producidos en un segmento en particular, de forma ue si se produce una colisión en un segmento, ésta se propagará por los demás segmentos de la red. Sólo será capaz de aislar segmentos en caso de rotura del cable. Página 229. Apartado 3.3. Puentes (Bridges). El primer párrafo se completa con lo siguiente: Poseen algunas capacidades de control, ya ue deben almacenar y reenviar, en función de su contenido, las tramas ue les llegan. Página 229. Apartado 3.3. Puentes (Bridges). Añadir lo ue sigue entre los párrafos tercero y cuarto: Normalmente funcionan de la siguiente forma: Almacenan la trama recibida para su análisis. Comprueban su integridad, eliminándola en caso de ue contenga errores. Algunos son capaces de retocar tramas para adecuarlas al formato del segmento receptor. Se envía la trama al segmento receptor si es accesible por alguno de sus puertos. Si el destinatario le es desconocido, envía la trama a todas las redes y cuando recibe confirmación del receptor, aprende dónde está la ubicación de ese nodo. De esta forma, aunue el puente en un principio no conozca las rutas de red, a medida ue se produce el tráfico se va generando la tabla de direcciones o encaminamientos. 18

19 Página 230. Apartado 3.4. Los seis primeros párrafos de la págian se sustituyen por los siguientes: Como hemos visto de forma general, existen varios tipos de routers dependiendo del algoritmo ue utilizan. Vamos a verlos ahora un poco más detalladamente: Algoritmos de encaminamiento estático. La tabla de encaminamiento es programada por el administrador de la red, ya ue no tienen la capacidad de aprender por sí solos. Serán, por lo tanto, incapaces de asumir modificaciones dinámicas. Algoritmos de encaminamiento dinámico. Mucho más flexibles, ya ue son capaces de aprender la topología de la red. A cambio, su rendimiento es menor. * Algoritmo de camino más corto. Los routers ue utiliza este algoritmo almacenan en la tabla de enrutamiento un valor para cada nodo. Este valor lo utilizarán después para calcular el camino más favorable a la hora de encaminar un pauete concreto. Para calcular este valor, tienen en cuenta, entre otros datos, la distancia física, el ancho de banda de su línea, etc. * Encaminamiento de camino múltiple. Los routers ue utilizan este algoritmo son capaces de utilizar varias rutas para una misma conexión y así sumar el ancho de banda correspondiente a cada una de ellas. * Encaminamiento por gestión centralizada. Los routers ue utilizan este algoritmo reciben periódicamente de los nodos ue conectan información sobre la topología o el tráfico en la red, lo ue hace ue conozca todos los detalles de la red, pero ue se incremente el tráfico cerca de él. * Encaminamiento aislado. En este caso no se recibe información sobre la red de ninguno de los nodos. Cada router intenta adaptarse a los cambios ue se le presenten. Dentro de este tipo podemos distinguir dos: Algoritmo de la patata caliente. Los routers ue utilizan este algoritmo reenvían los pauetes lo más rápido posible y por la línea menos saturada esperando ue sea la adecuada. Suelen utilizarse por los routers ue no tienen formada todavía su tabla de encaminamiento. Algoritmo de retroaprendizaje. Los routers ue utilizan este algoritmo aprenden la topología de la red y completan su tabla de encaminamiento con la información de origen y destino ue traen los pauetes. * Algoritmo de inundación. Los routers ue utilizan este algoritmo, cuando no conocen el camino a un nodo determinado, envían el pauete por todos los caminos posibles menos por el ue les llegó. La cantidad de tráfico ue se genera se intenta minimizar eliminando los pauetes ue hayan dado un número de saltos determinados. * Técnica de encaminamiento jeráruico. Utilizado en grandes redes en las cuales sería imposible ue un solo router mantuviera actualizada toda la información sobre la red. Consiste en la estructuración jeráruica de los routers ue enviarán los pauetes a otros de jeraruía inmediatamente superior o inferior. Normalmente los routers incluyen varios algoritmos ue utilizarán en distintos momentos dependiendo de su nivel de conocimiento de la red, por ejemplo, utilizarán un algoritmo de aprendizaje al conectarlos a la red y a medida ue vaya completando su tabla de enrutamiento podrá migrar a otro algoritmo más efectivo Varintes de los routers Página 231. Apartado 3.6. Conmutadores (Switches). Sustituir todo el contenido de este apartado por lo ue sigue: Los conmutadores o switches son dispositivos parecidos a los puentes, aunue presentan algunas diferencias: Los switches son dispositivos locales. La mayoría sólo unen segmentos, aunue algunos unen redes. La velocidad de conexión es mayor. Reparten de forma transparente al usuario el ancho de banda entre segmentos o nodos de la forma más eficiente. La mayoría son apilables y escalables. 19

20 En su aspecto externo, son parecidos a los hubs, pero los diferencia la forma de repartir el ancho de banda. Mientras ue los hubs reparten el tiempo de uso del ancho de banda entre sus puertos, el switch dispone de un ancho de banda suficiente para todos sus puertos. Incluso en algunos de alto rendimiento, su ancho de banda es mayor a la suma de los anchos de banda de cada uno de sus puertos. Existen dos grandes grupos de conmutadores: Los de tecnología on the fly o cut through : ue reenvían la trama nada más haber recibido el campo destino, con la ventaja de ue el retardo es despreciable pero el inconveniente de ue si se produce un error, retransmiten el error o las tramas recibidas incompletas. Los de tecnologías store and forward : ue almacenan las tramas antes de su reenvío, lo ue les permite detectar errores, pero producen mayor retardo. TEMA 70. DISEÑO DE SISTEMAS EN RED LOCAL. PARÁMETROS DE DISEÑO. INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS EN RED LOCAL Página 251. Apartado 2.5. Servidores y estaciones de trabajo. El último párrafo del aprtado se modifica y añadimos un nuevo párrafo final: Las estaciones de trabajo (DTE) son los nodos de la red desde donde actúan los usuarios. Son sistemas autónomos con capacidad de acceso a la red ue se beneficiarán de los recursos del servidor, por lo tanto no deberán tener, en teoría, tan altas prestaciones como los servidores. También existen los llamados clientes ligeros, casos particulares de estaciones de trabajo ue sólo tienen capacidades gráficas y dónde el proceso y el almacenamiento se producen en el servidor. Página 253. Apartado 2.8. Conexión al exterior. Párrafo tercero, donde pone línea RDSL, poner:...línea ADSL. Página 253. Apartado 2.8. Conexión al exterior. Los párrafos último y penúltimo de la página, ue se corresponden con el guión de RDSI, se sustituyen por lo siguiente: ADSL: la tecnología ADSL separa la línea telefónica en dos canales independientes: un canal de alta velocidad para la recepción y envío de datos y un canal para la comunicación normal de voz y fax. Ofrece además las siguientes ventajas: * Es una red capaz de conseguir velocidades mayores ue la red telefónica conmutada, lo ue la hace más idónea para nuestro propósito. * Ofrece integración de los servicios voz y datos y permite conversaciones telefónicas y de datos al mismo tiempo. * Es una tecnología ue aprovecha la infraestructura existente de cableado para telefonía básica. * El hardware necesario para implementar una línea ADSL es relativamente sencillo y barato. Página Fin del apartado 4.1. Intercalamos un nuevo apartado 4.2. y un nuevo 4.3. A partir de auñi se reenumeran los epígrafes de dos dígitos del apartado Configuración de estaciones clientes En las estaciones de trabajo se tendrán ue instalar y configurar los protocolos necesarios para la conexión a los servidores. Teniendo en cuenta ue la instalación de protocolos innecesarios puede provocar una sobrecarga en el software de red además de un consumo inútil de memoria. Se deberá valorar si los usuarios trabajarán con información local o centralizada y decidir entre tres tipos de configuraciones: Los programas y los datos estarán en el disco duro local y no son compartidos en la red. Se deberá instalar una copia de la aplicación en cada estación. Los programas se instalan en el servidor y los usuarios acceden a este, pudiendo estar los datos en el disco local o incluso también en el servidor. Las aplicaciones se instalan de forma distribuida, parte en el servidor y parte en el cliente. Existe una configuración especial para los clientes ligeros, ue no disponen de disco local por lo tanto incluso para arrancar necesitan de un servidor de sistemas operativos. 20

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

:: Redes :: Introducción a las Redes de Computadores

:: Redes :: Introducción a las Redes de Computadores Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Introducción a las Redes de Computadores David Villa :: http://www.esi.uclm.es/www/dvilla/ 1 Contenidos Concepto

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Página 1 de 5 Programa de: Redes de Computadoras UNIVERSIDAD NACIONAL DE CÓRDOBA Facultad de Ciencias Exactas, Físicas y Naturales República Argentina Carrera: Ingeniería en Computación

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones MODELO DE REFERENCIA OSI El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

Diseño y configuración de redes IP

Diseño y configuración de redes IP Contenido Tema 8 Diseño y configuración de redes IP Protocolos de encaminamiento Características Sistemas autónomos IGP: RIP y OSPF EGP: BGP Segunda parte 1 Ampliación interconexión de redes: Conmutadores

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Arquitectura de Protocolos

Arquitectura de Protocolos Arquitectura de Protocolos Emisor Capa n Capa 2 Capa 1 Emisor Capa n Capa 2 Capa 1 Entorno de división del trabajo. Esquema de capas Modelo de cooperación. Cuántas capas? Cuál funcionalidad? Red OSI definió

Más detalles

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN... Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Clase 5 Diseño de redes Ethernet WLANs Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.-

Más detalles

FORMACIÓN Análisis del mercado de productos de comunicaciones

FORMACIÓN Análisis del mercado de productos de comunicaciones FORMACIÓN Análisis del mercado de productos de comunicaciones En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

INTRODUCCIÓN PROTOCOLOS

INTRODUCCIÓN PROTOCOLOS INTRODUCCIÓN Los protocolos forman la base esencial de una red, debido a que estos establecen el lenguaje de comunicación que se va a utilizar entre los distintos equipos de una red para la transmisión

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx.

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx. ASIGNATURA: REDES DE COMPUTADORE I Lectura 1. TEMAS: REPASO FUNDAMENTOS DE LAS COMUNICACIONES Transmisión de datos Estándares y organizaciones de normalización. FUNDAMENTOS DE LA INTERCONECTIVAD DE REDES.

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo INTERCONECTIVIDAD Direccionamiento Protocolos de Internet Ruteo DIRECCIONAMIENTO En comunicaciones, el direccionamiento (a veces conocido por el anglicismo ruteo) es el mecanismo por el que en una red

Más detalles

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO.

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. Competencias a desarrollar: Conocer la importancia de la estandarización en redes de datos. Identificar los estándares. Saber los tipos de

Más detalles

Instrucciones: Contesta las preguntas lo más concreto posible, lo cual te ayudara a estudiar y comprender los conceptos básicos.

Instrucciones: Contesta las preguntas lo más concreto posible, lo cual te ayudara a estudiar y comprender los conceptos básicos. INSTITUTO POLITÉCNICO NACIONAL Centro de Estudios Científicos y Tecnológicos Nº 1 Gonzalo Vázquez Vela Carrera de Técnico en Sistemas Digitales Guía de estudio de la Unidad de Aprendizaje Redes Digitales

Más detalles

Tema 1. Introducción a las redes de comunicaciones.

Tema 1. Introducción a las redes de comunicaciones. Tema 1. Introducción a las redes de comunicaciones. 1.- Cuando se realiza una llamada telefónica local a otra persona, qué tipo de configuración se está utilizando? a) Punto a punto b) Punto a multipunto

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

SISTEMAS DE TRANSMISION DE DATOS: TEORIA Y PRACTICA TELEMÁTICAS

SISTEMAS DE TRANSMISION DE DATOS: TEORIA Y PRACTICA TELEMÁTICAS SISTEMAS DE TRANSMISION DE DATOS: TEORIA Y PRACTICA TELEMÁTICAS Jose Luis del Val 1,Juan Ignacio Vázquez 2 1 E.S.I.D.E. (Estudios Superiores de Ingeniería de Deusto) e-mail: val@eside.deusto.es 2 E.S.I.D.E.

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP White Paper Medida del throughput con transmisiones sobre TCP Septiembre 2009 A la hora de medir la tasa máxima de transmisión que puede ofrecer un enlace WiMAX se suele recurrir a herramientas similares

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integración de sistemas de información: Factores tecnológicos, organizativos y estratégicos 15.578 Sistemas de información globales:

Más detalles

CÓDIGO DEL PROGRAMA. Tipo de curso Plan Orientación Área Asignatura Año A.N.E.P. Consejo de Educación Técnico Profesional. Educación Media Tecnológica

CÓDIGO DEL PROGRAMA. Tipo de curso Plan Orientación Área Asignatura Año A.N.E.P. Consejo de Educación Técnico Profesional. Educación Media Tecnológica CÓDIGO DEL PROGRAMA Tipo de curso Plan Orientación Área Asignatura Año A.N.E.P. Consejo de Educación Técnico Profesional Educación Media Tecnológica Orientación: INFORMÁTICA ASIGNATURA TALLER DE MANTENIMIENTO

Más detalles

Programa Oficial de Asignatura. Ficha Técnica. Presentación. Competencias y/o resultados del aprendizaje. Contenidos Didácticos. Redes de Computadores

Programa Oficial de Asignatura. Ficha Técnica. Presentación. Competencias y/o resultados del aprendizaje. Contenidos Didácticos. Redes de Computadores Ficha Técnica Titulación: Grado en Ingeniería Informática Plan BOE: BOE número 98 de 24 de abril de 2013 Asignatura: Módulo: Redes Telemáticas y Sistemas Operativos Curso: 2º Créditos ECTS: 6 Tipo de asignatura:

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Página 1 de 5 Programa de: Redes de Computadoras UNIVERSIDAD NACIONAL DE CÓRDOBA Facultad de Ciencias Exactas, Físicas y Naturales República Argentina Carrera: Ingeniería en Computación

Más detalles

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP

FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP FUNDAMENTOS DE REDES Arquitectura de Redes Modelo de referencia OSI y TCP/IP Dolly Gómez Santacruz dollygos@univalle.edu.co Arquitectura de Redes Introducción Las comunicaciones en redes son complejas,

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking

TEMARIO DE TEORÍA. Módulo 1: Introducción a networking. Módulo 2: Aspectos básicos de networking 1 TEMARIO DE TEORÍA Módulo 1: Introducción a networking 1.1 Conexión a la Internet 1.1.1 Requisitos para la conexión a Internet 1.1.2 Principios básicos de los PC 1.1.3 Tarjeta de interfaz de red 1.1.4

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Protocolos y Modelo OSI

Protocolos y Modelo OSI Protocolos y Modelo OSI. Mg. Gabriel H. Tolosa. tolosoft@unlu.edu.ar So as I look at transitioning to the communication platforms of the future, I see that the beauty of Internet protocols is you get the

Más detalles

Internet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet

Más detalles

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones

Más detalles

Redes de Computadores. Tema 1 Introducción a las redes de computadores

Redes de Computadores. Tema 1 Introducción a las redes de computadores (07BJ) (05BR) Redes Redes de Computadores Tema 1 Introducción a las redes de computadores Índice 1. Introducción 1.1 Aplicaciones de las redes 1.2 Esquema general de comunicación 2. Conceptos básicos ([FOR07]

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007

DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007 DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007 Módulo Profesional: REDES DE ÁREA LOCAL Página 1 de 12

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A.

INF 1400 Redes de Computadores. Jorge Baier A. Alvaro Soto A. INF 1400 Redes de Computadores Jorge Baier A. Alvaro Soto A. Departamento de Ciencia de la Computación P. Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Contenido 1. Introducción 2. Protocolos

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 3: Protocolos de enrutamiento dinámico RIP y OSPF 1. OBJETIVO El objetivo de esta práctica es conocer el modo de operar de los protocolos de enrutamiento

Más detalles

Redes de Computadoras Introducción Arquitectura de Redes

Redes de Computadoras Introducción Arquitectura de Redes Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Redes de Computadoras Introducción Arquitectura de Redes Mérida - Venezuela Prof. Gilberto Díaz Otra clasificación de las redes Según

Más detalles

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores.

Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. Tema 27. Electrónica de red: puentes, encaminadores, pasarelas, conmutadores. ESQUEMA 1 INTRODUCCIÓN... 1 2 Equipos de la capa física... 2 2.1 Repetidor...2 2.2 Concentradores (hub)...3 2.3 Módem...4 3

Más detalles

ANÁLISIS DEL MERCADO DE PRODUCTOS DE COMUNICACIONES. 90h

ANÁLISIS DEL MERCADO DE PRODUCTOS DE COMUNICACIONES. 90h ANÁLISIS DEL MERCADO DE PRODUCTOS DE COMUNICACIONES. ANÁLISIS DEL MERCADO DE PRODUCTOS DE COMUNICACIONES. Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0 Acción: Nº Grupo: Código: UF1869

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: Router IP D. José María Jurado García-Posada 17 de Mayo 2006 DIA DE INTERNET Guía fácil Router

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

TCP/IP e Internet. Eytan Modiano MIT. Eytan Modiano. Slide 1

TCP/IP e Internet. Eytan Modiano MIT. Eytan Modiano. Slide 1 TCP/IP e Internet MIT Slide 1 El protocolo TCP/IP Protocolo de control de transmisión / Protocolo de Internet Desarrollado por DARPA con el fin de conectar entre sí las universidades y los laboratorios

Más detalles

CLASIFICACIÓN DE LAS REDES. Por su alcance

CLASIFICACIÓN DE LAS REDES. Por su alcance Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales

Universidad Autónoma de Manizales Departamento de Ciencias Computacionales Universidad Autónoma de Manizales Departamento de Ciencias Computacionales ASIGNATURA Redes LAN CÓDIGO 10126 NÚMERO DE CRÉDITOS Trabajo Presencial PRERREQUISITOS Trabajo dirigido 80 créditos aprobados

Más detalles

Repaso de conceptos Tema 1.- Introducción

Repaso de conceptos Tema 1.- Introducción Clases 2 y 3 Repaso de conceptos Tema 1.- Introducción Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Material parcialmente adaptado

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes I Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-1202 (Créditos)

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Unidad Didáctica Redes 4º ESO

Unidad Didáctica Redes 4º ESO Unidad Didáctica Redes 4º ESO Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas, impresoras... Para

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

TIPOS DE REDES COMPUTACIONALES

TIPOS DE REDES COMPUTACIONALES TIPOS DE REDES COMPUTACIONALES Cuando existe la necesidad de conectar permanentemente dos o tres puntos entre sí, podemos utilizar tres formas distintas. Pensemos una Empresa con una Central y dos sucursales,

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 17 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 6 Situación Contraste externo Actualización

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

TELEPROCESO Y SISTEMAS DISTRIBUIDOS

TELEPROCESO Y SISTEMAS DISTRIBUIDOS TELEPROCESO Y SISTEMAS DISTRIBUIDOS Protocolo TCP/IP Aplicaciones P.U.A: Vallejos Sofia Índice: Introducción Video Modelo OSI Modelo OSI (7 Capas) vs. TCP/IP (4 capas) Direccionamiento IP TCP/IP (Capas)

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

REDES TEMA 6 EL NIVEL FÍSICO

REDES TEMA 6 EL NIVEL FÍSICO REDES TEMA 6 EL NIVEL FÍSICO ÍNDICE 1. INTRODUCCIÓN 2. TRANSMISIÓN ANALÓGICA LA RECOMENDACIÓN ITU-T V.24 3. TRANSMISIÓN DIGITAL INTERFASE DIGITAL X.21 4. CMUTACIÓN 5. GESTIÓN DE TERMINAL 6. PROBLEMAS EL

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes. Objetivos y componentes de diseño LAN 1- Objetivos del diseño LAN El diseño de una red puede ser una tarea fascinante e implica mucho más que simplemente conectar computadores entre sí. Una red requiere

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Redes de datos. Tema 1. Introducción

Redes de datos. Tema 1. Introducción Redes de datos Tema 1 Introducción Diapositiva 1 6.263: Redes de datos Fundamentos del análisis y el diseño de redes: Arquitectura: Capas Topología Protocolos: Punto a punto Acceso múltiple Extremo a extremo

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

En los años 60, cada fabricante usaba una interfaz diferente para comunicar un DTE

En los años 60, cada fabricante usaba una interfaz diferente para comunicar un DTE Historia En los años 60, cada fabricante usaba una interfaz diferente para comunicar un DTE (Data Terminal Equipment) y un DCE (Data Communications Equipment). Cables, conectores y niveles de voltaje eran

Más detalles