Examen de Fundamentos de Redes de Computadores Junio 2005
|
|
- María Cristina Aranda Ríos
- hace 8 años
- Vistas:
Transcripción
1 Examen de Fundamentos de Redes de Computadores Junio (1.5 puntos) Se quiere enviar un mensaje de 20 Kbytes entre dos hosts conectados directamente. La conexión entre ellos presenta las siguientes características: Distancia 1000 Km Longitud del paquete 50 bytes Velocidad de transmisión 155 Mbps Velocidad de ación 2*10 5 Km/s Suponed despreciables el tiempo de esamiento y el retardo de cola. a) Calcular el tiempo de transmisión del mensaje cuando se utiliza conmutación de paquete sobre circuito virtual. En el circuito virtual, los paquetes viajan siempre por el mismo camino, lo que quiere decir que se tiene que establecer ese camino antes de empezar a transmitir. Para este problema, el iempo de establecimiento del circuito virtual es t s 100 mseg y la sobrecarga de la cabecera será h 10 bytes. b) Calcular el tiempo de transmisión del mensaje cuando se utiliza conmutación de paquete sobre datagramas (sobrecarga por cabeceras 24 bits). c) Recalcular el tiempo de transmisión del mensaje del apartado A cuando se añade entre los dos hosts un router. A). de transmisión total del mensaje. de esamiento + Retardo de cola + Retardo de transmisión +. de ación +. de de establecimiento del circuito virtual Cálculo de cada tiempo: y cola son nulos. : iempo de transmisión de un paquete: amaño del paquete + cabecera asa de transmisión cola L + h *8 R 155Mbps 1paquete s 480 segundos Si el tamaño del mensaje es de 20 Kbytes, el número total de paquetes es de 410. Entonces, para enviar el mensaje completo: 480 mensaje 410* + 1paquete 410* segundos 1. 29mseg : iempo de ación Dis tan cia _ entre _ los _ hosts 1000Km 5mseg 5 Velocidad _ ación 2*10 Km / s iempo de transmisión del mensaje: + cola s mseg B). de de transmisión total del mensaje. de esamiento + Retardo de cola + Retardo de transmisión +. de ación cola Cálculo de cada tiempo: y cola son nulos. : iempo de transmisión de un paquete: amaño del paquete + cabecera L + h 50bytes + 24bits 50 * paquete sg asa de transmisión R 155Mbps Si el tamaño del mensaje es de 20 Kbytes, el número total de paquetes es de 410. Entonces, para enviar el mensaje completo: Fundamentos de Redes de Computadores 1/7
2 424 mensaje 410* + 1 paquete 410* segundos mseg : Dis tan cia _ entre _ los _ hosts 1000Km 5mseg 5 Velocidad _ ación 2*10 Km / s iempo de transmisión del mensaje: mseg cola 122 C) Circuito Virtual:. de transmisión total del mensaje. de esamiento + Retardo de cola + Retardo de transmisión +. de ación +. de establecimiento del circuito virtual Cálculo de cada tiempo: y cola son nulos. : iempo de transmisión de un paquete: amaño del paquete + cabecera L + h * paquete segundos Este asa de transmisión R 155Mbps tiempo, es el tiempo de transmisión de un paquete en un enlace. Ahora tenemos dos enlaces, por lo que: * El resto de paquetes llegarán cada 1 paquete segundos 480 cola segundos, que es el tiempo de transmisión de un paquete en un enlace. Si el tamaño del mensaje es de 20 Kbytes, el número total de paquetes es de 410. Entonces, para enviar el mensaje completo: mensaje 1paqute + 1enlace *( NumPaquetes 1) + 409* mseg Dis tan cia _ entre _ los _ hosts 1000Km : 5mseg 5 Velocidad _ ación 2*10 Km / s iempo de transmisión del mensaje: mseg cola s (0.5 puntos) Para una arquitectura de protocolos CP/IP de 5 niveles, indica qué niveles realizan las tares de: s area Control de Errores Establecimiento de la Conexión Cierre de Conexión Control de Flujo Encaminamiento Nivel(es) Nivel de Enlace y Nivel de ransporte Nivel de ransporte Nivel de ransporte Nivel de Enlace y Nivel de ransporte Nivel de Red Fundamentos de Redes de Computadores 2/7
3 3. (1 punto) Para la siguiente cadena de consultas DNS, indicad: a) Qué tipo de servidor es cada uno de los servidores DNS que intervienen, para cada uno de los dos nodos implicados. Servidores Nodos S. Raíz dns.eurecom.fr dns.umass.edu dns.cs.umass.edu surf.eurecom.fr S. Raiz S.Local gaia.cs.umass.edu S. Raiz S. Intermedio S. Autorizado b) Indica para cada una de las consultas realizadas si es iterativa o recursiva. Consulta 1-8: Recursiva Consulta 2-3: Iterativa Consulta 4-7: Recursiva Consulta 5-: Recursiva S. Raíz dns.eurecom.fr 7 dns.umass.edu dns.cs.umass.edu surf.eurecom.fr gaia.cs.umass.edu Fundamentos de Redes de Computadores 3/7
4 4. (1 punto) Un cliente HP se conecta a un servidor web para obtener una página web formada por un fichero HML que referencia a 2 objetos JPEG y 2 objetos GIF. Indica el tiempo, en unidades R que tarda en descargarse dicha página si: a) El navegador soporta el protocolo HP 1.0 y admite hasta 3 conexiones simultáneas. b) El navegador soporta el protocolo HP 1.0 y admite hasta conexiones simultáneas. c) El navegador soporta el protocolo HP 1.1 sin pipeline. En todos los casos, el servidor trabaja con el protocolo HP 1.1 a) 2 R + 2 R + 2 R R b) 2 R + 2R 4 R c) 2 R + 4 R R 5. (1 punto) Queremos enviar un correo electrónico a la dirección usuario1@inf.upv.es, siendo nuestra dirección de correo usuario2@inf.upv.es, pero el único software disponible para ello es un cliente ELNE. Escriba la secuencia de comandos que se enviarán al servidor de correo desde mi máquina local. telnet smpt.upv.es 25 helo upv.es mail from usuario2@inf.upv.es rcpt to usuario1@inf.upv.es data <mensaje>. quit Fundamentos de Redes de Computadores 4/7
5 . (1 punto) Un usuario pone en marcha un cliente FP, realizando las siguientes acciones: open ftp.ftpplanet.com ftp> Conectado a ftp.ftpplanet.com. 220 ftp.ftpplanet.com X2 WS_FP Server ( ) Usuario (ftp.ftpplanet.com:(none)): anonymous 331 Password required Contraseña: fureco@redes.upv.es 230 user logged in ftp> cd images 250 CWD successful ftp> dir 200 command successful 150 Opening ASCII data connection for directory listing -r-x anonymou System Mar 4 17:49 image008_7.jpg -r-x anonymou System Mar 4 17:49 image009_7.jpg -r-x anonymou System Mar 4 17:49 image010_7.jpg -r-x anonymou System 139 Mar 4 17:49 image011_7.jpg -r-x anonymou System 2199 Mar 4 17:49 image012_7.jpg -r-x anonymou System Mar 4 17:49 image013_.jpg -r-x anonymou System Mar 4 17:49 image014_5.jpg -r-x anonymou System 2572 Mar 4 17:49 image015_5.jpg -r-x anonymou System Mar 4 17:49 image01_4.jpg -r-x anonymou System 2030 Mar 4 17:49 image017_3.jpg -r-x anonymou System Mar 4 17:49 image018_3.jpg 22 transfer complete ftp: 2451 bytes recibidos en 2,9 segundos 0,91 a KB/s. ftp> retr image012_7.jpg Comando no valido ftp> get image012_7.jpg 200 command successful 150 Opening BINARY data connection for image012_7.jpg (2199 bytes) 22 transfer complete ftp: 2199 bytes recibidos en 17,4 segundos 1,25 a KB/s. ftp> get image012_8.jpg 200 command successful 550 image012_8.jpg: cannot find specified file ftp> bye 221 Good-Bye Se pide: a) Indicad cuántas conexiones se han creado y de qué tipo durante toda la sesión. b) Explicad la diferencia entre los comandos RER y GE Por qué ha dado mensaje de error el comando RER? c) Indicad si se han intercambiado ficheros entre el cliente y el servidor, y en caso afirmativo, dónde han quedado almacenados. A) Se crea una conexión de control, que dura toda la sesión, y dos conexiones de datos: una para el comando DIR y otra para el comando GE image012_7.jpg Es decir, se crean una conexión de control y dos de datos B) RER es un comando interno del protocolo FP que no puede ser utilizado por el usuario. Si el usuario quiere obtener un fichero del servidor, utilizará el comando GE, el cual, internamente, se transformará en los comandos POR y RER. C) Sí que ha habido un intercambio de ficheros. En concreto, el fichero image012_7.jpg ha sido almacenado en el cliente. Fundamentos de Redes de Computadores 5/7
6 7. (1.5 punto) Alicia y Roberto quieren comunicarse de forma segura utilizando criptografía de clave pública. Para ello, Alicia dispone de un certificado digital (AC A ) de su clave pública emitido por la autoridad certificadora Por su parte, Roberto tiene su certificado digital (AC R ) emitido por la autoridad certificadora a) Indicad qué información tendrán que enviarse el uno al otro para poder trabajar con las claves públicas respectivas. b) Una vez enviada la información pertinente, indicad las operaciones que tendrá que realizar Alicia para obtener la clave pública de Roberto. c) Si a Alicia le ha caducado el certificado, podrá seguir enviando información firmada? Podrá Alicia seguir recibiendo información firmada por Roberto? A) Alicia y Roberto están en dominios diferentes, por lo que cada Autoridad Certificadora (AC) gestiona un dominio, emitiendo certificados para las ACs de los dominios con los que desee comunicarse. Eso significa que Alicia debe obtener un certificado de la AC de Roberto firmado por su AC. Es decir, Alicia obtiene un certificado de firmado por Después de comprobar que este certificado es correcto, Alicia obtendrá el certificado de Roberto firmado por la AC de Roberto ( Por su parte, Roberto debe obtener un certificado de la AC de Alicia firmado por y después, el certificado de Alicia firmado por su AC ( B) Alicia obtiene primero la clave pública de la AC de Roberto descifrando el certificado enviado por y firmado por Alicia puede hacer este descifrado porque conoce la clave pública de su AC. Una vez obtenida la clave pública de Alicia descifrará el certificado que ha enviado Roberto, obteniendo así la clave pública de Roberto. C) Caducado el certificado, el cliente de correo avisará de la caducidad del certificado. Si se envía, aparece un mensaje de firma incorrecta. Es decir, que Alicia no podrá seguir enviando correos firmados. Por otra parte, Alicia sí que puede seguir recibiendo s de otros usuarios firmados con su clave, en este caso Roberto, puesto que el certificado de Roberto no ha caducado. Fundamentos de Redes de Computadores /7
7 8. (2.5 puntos) Escriba el código C de un servidor multiprotocolo capaz de recibir del cliente dos números enteros y devolver la resta. El servidor será secuencial para UDP y concurrente para el servicio CP. # include <sys/types.h> # include <sys/socket.h> # include <netdb.h> void main (void) { struct sockaddr_in server_addrt, client_addrt, server_addru, client_addru; int tsock, usock, nfds, alen, tsc, use, res, num[2]; fd_set rfds; tsocksocket (AF_INE, SOCK_SREAM, IPPROO_CP); server_addrt.sin_familyaf_ine; server_addrt.sin_porthtons(4200); server_addrt.sin_addr.s_addr INADDR_ANY; bind (tsock, (struct sockaddr*)&server_addrt, sizeof(server_addrt)); listen(tsock,5); usocksocket(af_ine, SOCK_DGRAM, 0); server_addru.sin_familyaf_ine; server_addru.sin_porthtons(4200); server_addru.sin_addr.s_addr INADDR_ANY; bind(usock, (struct sockaddr*)&server_addru, sizeof(server_addru)); nfdsmax (tsock, usock) + 1; FD_ZERO (&rfds); while (1) { FD_SE (tsock, &rfds); FD_SE (usock, &rfds); if (select(nfds,&rfds, (fd_set*) 0, (fd_set*) 0, (struct timeval*) 0)<0) errexit (*select error: % s\n, sys_errlist[errno] ); if (FD_ISSE(tsock, &rfds)) { alensizeof(client_addrt); tscaccept (tsock, (struct sockaddr*)&client_addrt,&alen); if (fork()) close (tsc); else { close(tsock); read(tsc,(char*) num, 2* sizeof (int)); resnum[0]-num[1]; write (tsc,&res,sizeof(int)); close(tsc); if (FD_ISSE (usock, &rfds)) { alensizeof(client_addru); recvfrom (usock, (char*)num, 2*sizeof(int),0,(struct sockaddr*) &client_addru,&alen); resnum[0] num[1]; sendto (usock, (char*) &res, sizeof(int), 0, (struct sockaddr*) &client_addru, alen); Fundamentos de Redes de Computadores 7/7
Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias.
Ejercicios Tema 5 1.- Un cliente FTP se conecta a un servidor FTP, realizando la autentificación del usuario. A partir de ese momento ejecuta los siguientes comandos FTP en la máquina local: cd pruebas
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesPráctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente
Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una
Más detallesProblemas de Redes de Computadores. Conjunto de problemas 1
Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1 Pregunta 1.1: Si configuro mi servidor Web para que no acepte conexiones desde la dirección IP 130.206.1.1,
Más detallesIntroducción a la programación con sockets en C
Introducción a la programación con sockets en C Enrique Bonet Departamento de Informática Universidad de Valencia Índice Introducción Socket Creación de un socket Cierre de un socket Asociación de un socket
Más detallesCOMUNICACIÓN ENTRE PROCESOS SOCKETS
COMUNICACIÓN ENTRE PROCESOS SOCKETS Diseño de Sistemas Operativos Curso 2007/08 Grupo: Mi30 Martín Santana, A. David Martínez Santana, Luis Ignacio Qué son?(definición) n) Los sockets son mecanismos de
Más detallesAplicaciones distribuidas: FTP
Aplicaciones distribuidas: Para realizar este material se han utilizado las transparencias proporcionadas junto con el libro Redes de Computadores: un enfoque descendente basado en Internet : Copyright
Más detallesConmutación. Conmutación telefónica. Justificación y definición.
telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas
Más detallesArquitectura de Redes y Servicios de Telecomunicación (ARST) Cuestiones y Problemas Propuestos
Sobre el Protocolo UDP 1. Qué sucedería si por error recibiera UDP un datagrama UDP destinado a otra máquina (con otra dirección IP)?. 2. Por qué es necesario incluir un checksum en IP, TCP y opcionalmente
Más detallesÍndice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.
Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos
Más detallesProblemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1
Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1 Preguntas cortas Pregunta 1.1: Si configuro mi servidor Web para que no acepte conexiones desde
Más detallesInstalación, creación y configuración del servicio FTP
Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura
Más detallesOtro concepto importante que se debe manejar es la dirección del servidor, esta puede indicarse con la dirección IP o con el nombre de dominio.
Qué es FTP? FTP (File Transfer Protocol) Es un servicio que funciona con el protocolo TCP/IP. Constituye una de las herramientas más antiguas que utiliza Internet. Su uso es anterior a la creación de la
Más detallesSede electrónica. Requisitos Generales de Configuración del Almacén de Certificados
Sede electrónica Requisitos Generales de Configuración del Almacén de Certificados Página 1 de 30 05/12/2013 Índice 1 Importación de certificado personal... 3 1.1 Importación del certificado personal en
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesTEMA 2: FUNCIONAMIENTO DE INTERNET.
TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesSolución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks
Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
Más detallesINTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
Más detallesClase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet
Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-
Más detallesExamen de Redes - Primer Parcial - ETSIA 26 de Enero de 2006
Examen de Redes - Primer Parcial - ETSIA 26 de Enero de 2006 Apellidos, Nombre: Grupo de matrícula: Soluciones al examen Todos 1. (1 punto) Convierte el siguiente servidor iterativo en un servidor concurrente:
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesEstructuras y funciones de programación de sockets.
Estructuras y funciones de programación de sockets. Introducción. En estos apuntes se incluye una breve descripción de las estructuras y funciones cuyo uso puede ser necesario para el desarrollo de las
Más detallesRemitePIN: Nuevo procedimiento de firma electrónica para las aplicaciones de captura de las Oficinas Virtuales de Coordinación Financiera.
RemitePIN: Nuevo procedimiento de firma electrónica para las aplicaciones de captura de las Oficinas Virtuales de Coordinación Financiera. PROCEDIMIENTO DE OBTENCIÓN DE CLAVE DE FIRMA Introducción El presente
Más detallesInstituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web
Más detallessockets Flujo (SOCK_STREAM) Comunicación bidireccional Confiable (entrega garantizada) Información ordenada en el destino Datagrama (SOCK_DGRAM)
s s Comunicación punto-a-punto entre procesos Los s son los extremos de la comunicación Diferentes dominios UNIX: Entre procesos de un mismo equipo Internet: Entre procesos de diferentes equipos (TCP/IP)
Más detallesCurso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.
Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Prof. Ricardo Gonzalez Redes de Computadores Tema 3 1 1 Modelo Cliente-Servidor Dos
Más detallesNivel aplicación Interacción Cliente Servidor. ELO322: Redes de Computadores Agustín J. González
Nivel aplicación Interacción Cliente Servidor ELO322: Redes de Computadores Agustín J. González 1 Introducción Recordar que todo lo visto hasta ahora sólo se justifica por las aplicaciones a nivel aplicación.
Más detallesServidor FTP en Ubuntu Juan Antonio Fañas
Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia
Más detallesPráctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark
FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar
Más detallesIntroducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.
Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura
Más detallesFuncionamiento de Servicios Web, FTP
Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer
Más detallesManual de Usuario FTP Manager
Manual de Usuario FTP Manager Presencia Web Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier
Más detallesTema 4.1: - TRANSPORTE-
Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica
Más detallesTEMA: PROTOCOLOS TCP/IP
TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesMANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE
MANUAL INSTALACIÓN CERTIFICADO RAIZ PARA ACCESO SEGURO A LA PLATAFORMA DE FORMACIÓN FOREINLINE 1. Introducción CAcert.org es una Autoridad de certificación administrada por la comunidad que otorga gratuitamente
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesSistemas de Transportes de Datos (STD) Tema II: IP (Entrega 6) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas
DNS: Domain Name System El Domain Name System (DNS) es una base de datos distribuida que las aplicaciones de Internet utilizan para mapear nombres de máquinas y las direcciones IP correspondientes. Los
Más detallesAcceder y administrar documentos en el servidor FTP por líneas de comandos
Acceder y administrar documentos en el servidor FTP por líneas de comandos El objetivo de esta práctica es enseñarle al lector como poder accesar y administrar el servidor FTP por medio de la consola de
Más detallesManual de Acceso y Problemas de acceso comunes
Manual de Acceso y Problemas de acceso comunes Aplicación: Remisión electrónica de Entidades Locales (REDEL) Índice de Contenidos: 1. Acceso a la aplicación.... 3 2. Problemas con el acceso a la aplicación....
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detallesSockets (TCP) Tema 2.- Nivel de aplicación en Internet
Sockets (TCP) Tema 2- Nivel de aplicación en Internet Dr Daniel Morató es de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material parcialmente adaptado del libro Computer Networking:
Más detallesGUÍA BÁSICA USUARIO MOODLE 2.6
GUÍA BÁSICA USUARIO MOODLE 2.6 Esta guía representa los pasos a seguir por el alumno desde la aceptación en un curso Moodle hasta su posterior utilización, pero antes de explicar la forma de acceder y
Más detallesAl igual que HTTP, FTP se basa en el envío de comandos codificados mediante ASCII, es decir, en texto plano.
FTP (FILE TRANSFER PROTOCOL) FTP es un programa que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa (RFC 959). Para poder realizar esta operación
Más detallesACTIVE DIRECTORY - PROPIEDADES DE USUARIO
1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesGUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE
ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19
Más detallesManual de uso de correo seguro en Outlook Express
Manual de uso de correo seguro en Outlook Express Fecha: 22/03/2006 Nº de páginas: 10 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria d'infraestructures i Transport Este
Más detallesCONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesInstalación de una entidad emisora de certificados
Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica
Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesSISTEMAS DE NOMBRES DE DOMINIO
SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección
Más detallesExamen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011
Nombre y apellidos: DNI: 1 Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011 Test previo: Duración: 0.5 horas. Se permiten libros y apuntes. Pregunta
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)
Más detallesPaso 2 Una vez se ha completado la instalación y ejecutado el programa, veremos esto
Configuración de FTP con Filezilla El uso de FTP facilitara la forma de trabajar con nuestro servidor, los programas de FTP son una alternativa mas practica al gestor de archivos de nuestro panel de control,
Más detallesLa capa de Aplicación
La capa de Aplicación FTP TFTP UC3M FTP 1 El protocolo FTP El protocolo FTP (File Transfer Protocol) permite transferir ficheros entre máquinas remotas de un modo fiable. Características: Utiliza conexiones
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesISP s. Tier-1: Tier-2:
ISP s Tier-1: 622 Mbps o mayor Los mayores tienen enlaces en el rango de 2.5 a 10 Gbps Directamente conectados a cada uno de los otros tier-1 ISPs Conectado a un gran numero de tier-2 Isps y otras redes
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesAnexo B. Comunicaciones entre mc y PC
Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesARQUITECTURAS CLIENTE/SERVIDOR
Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesINSTALACIÓN Y REGISTRO
INSTALACIÓN Y REGISTRO Maître Serie 4 Profesional se puede obtener a partir del CD de instalación o mediante la pagina web www.astarteinformatica.com en el apartado indicado a la página de dicha aplicación.
Más detallesTELEPROCESO Y SISTEMAS DISTRIBUIDOS
Universidad Nacional del Nordeste TELEPROCESO Y SISTEMAS DISTRIBUIDOS La Interfaz Socket Lic. Vanesa S. Roffé Año 2009 Introducción - Origen de la INTERFAZ SOCKET La Interfaz Socket es una API para redes
Más detallesTransporte de Datos. Profesora María Elena Villapol. Comunicación de Datos
Modos de Conmutación en el Transporte de Datos Profesora María Elena Villapol Redes Conmutadas Dos usuarios finales no tienen un camino permanente y dedicado entre ellos. El camino se establece cuando
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesPrácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco
Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones
Más detallesPaso 1 - Servidor de correo en Ubuntu: Instalar Apache 2
Si estamos trabajando en Ubuntu Server sin el entorno gráfico instalado, puede que nos interese instalarnos la aplicación Midnight Commander. Midnight Commander es un conocido gestor de ficheros especialmente
Más detallesEn cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.
Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesRedes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Más detallesArquitecturas cliente/servidor
Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea
Más detallesPORTAL DEL CIUDADANO. http://www.altea.es
PORTAL DEL CIUDADANO http://www.altea.es 1 Índice 1. Requisitos Previos 3 2. Introducción 4 3. Avisos comunes y sus acciones 5 4. Mozilla FireFox 9 4.1 Solicitar Acceso 9 4.2 Completar Perfil 14 4.3 Tramitar
Más detalles2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router
1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección
Más detallesRESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesSistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas
Resolución de direcciones (ARP) Distinguir entre dirección IP y dirección física en la red. Cuando un host debe enviar un datagrama a la red debe: Determinar si el host destinatario está en la misma red
Más detallesTutorial BMS Server Studio UDP
Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración
Más detallesLa página web del centro con SPIP
La página web del centro con SPIP Ponente: Daniel López Avellaneda 8 - Práctica en Internet Manual para el curso organizado por: CEP provincia de Córdoba http://cibermatex.com/?page=suscripciones 28 Enero
Más detallesAsignar permisos a usuarios de Active Directory en una carpeta compartida.
Asignar permisos a usuarios de Active Directory en una carpeta compartida. En los siguientes post realizaremos lo siguiente. 1. Primero mostraré como crear usuarios y grupos en Active Directory (AD). Tercera
Más detallesCONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Más detallesExamen de Redes - ETSIA 9 de septiembre - Primer Parcial
Apellidos, Nombre: Grupo: Examen de Redes - ETSIA 9 de septiembre - Primer Parcial AUTORIZO a los profesores de la asignatura Redes de 2º curso de la ETSIA a publicar las calificaciones de los exámenes
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesSISTEMA DE TRANSMISIÓN DE FICHEROS Usuarios Responsables de Centro Lácteo LETRA Q TRAZABILIDAD
SISTEMA DE TRANSMISIÓN DE FICHEROS Usuarios Responsables de Centro Lácteo LETRA Q TRAZABILIDAD Marzo 2009 Carga de Ficheros de Movimientos Se podrá acceder al nuevo sistema de transmisión de ficheros a
Más detallesServidor FTP. JEAN CARLOS FAMILIA Página 1
Servidor FTP JEAN CARLOS FAMILIA Página 1 Un servidor FTP (File Transfer Protocol) nos permite básicamente el compartir o alojar archivos de cualquier tipo en un espacio virtual donde nosotros mismos u
Más detallesManual de usuario investigador
Manual de usuario investigador Para poder solicitar un proyecto lo primero que tiene que hacer un investigador es iniciar sesión con su usuario en la web. Para ello debe pulsar en el icono situado en la
Más detalles3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC
MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE
Más detalles