Arquitectura de Redes y Servicios de Telecomunicación (ARST) Cuestiones y Problemas Propuestos
|
|
- Rubén Miranda Reyes
- hace 8 años
- Vistas:
Transcripción
1 Sobre el Protocolo UDP 1. Qué sucedería si por error recibiera UDP un datagrama UDP destinado a otra máquina (con otra dirección IP)?. 2. Por qué es necesario incluir un checksum en IP, TCP y opcionalmente en UDP, cuando a nivel de trama ya se aplica uno?. Justificad la respuesta. 3. Cómo se puede distinguir a qué aplicación debe entregar UDP el datagrama que acaba de llegar? 4. Tiene algún sentido hablar de conexión entre dos computadores que se comunican mediante UDP? Razona la respuesta. 5. El cálculo del checksum en UDP incluye el propio mensaje UDP y una pseudocabecera. Dado que la pseudo-cabecera no se transmite, cómo se puede comprobar en destino si el checksum es correcto? Sobre el Protocolo TCP 6. Indica de forma gráfica el funcionamiento del protocolo a tres bandas de apertura de conexión TCP. Poner un ejemplo en el que la presencia de un duplicado retrasado es detectada por el protocolo. 7. En TCP se utiliza un control de flujo de tipo ventana deslizante, Por qué es necesario utilizar timeouts que se adapten a las condiciones dinámicas de la red?. Justificar. 8. En la apertura de una conexión TCP, protocolo a tres bandas, se presenta la situación que muestra la figura Es posible que aparezca esta situación? Justificar.
2 9. En una red TCP/IP un usuario malicioso se dedica a transmitir (únicamente transmite, no recibe) mensajes TCP con el bit RST activado al puerto 80 de todos los hosts de su red IP. Qué pretende dicho usuario?, Por qué no tiene ningún efecto su ataque? Qué le recomendarías para lograr su cometido?. 10. Un hacker novel manipula un router con fines maliciosos para desviar todo el tráfico IP de web (TCP con puerto destino 80) a una máquina concreta. Para ello, al procesar el datagrama después de comprobar su checksum, no sólo decrementa el TTL sino que también cambia la IP destino del tráfico web. Después recalcula el checksum y continúa encaminando el datagrama hacia el nuevo destino. Esta manipulación, sería detectada en algún momento? 11. Control de Congestión TCP. En qué consiste el procedimiento conocido como Slow-Start?. Cuándo se aplica?. Explicar brevemente. 12. En el protocolo TCP, la duración de los temporizadores para la retransmisión es crítica qué sucede si su duración es demasiado corta? qué pasa si, por el contrario, su duración es demasiado larga? 13. El Round Trip Time (RTT) es el tiempo que transcurre desde que se envía un segmento hasta que se recibe su reconocimiento. En TCP, cuando se retransmite un mismo segmento dos veces (por vencimiento del timeout asociado al primer segmento), y finalmente llega un reconocimiento de ese segmento a cuál de los dos segmentos transmitidos se asocia ese reconocimiento para el cálculo de su RTT? 14. El protocolo TCP utiliza un control de flujo basado en ventana deslizante. Las ventanas de recepción son de tamaño variable, pudiendo cerrarse completamente. Qué utilidad puede tener esto? Por qué no se definen de tamaño fijo, facilitando el manejo de las mismas?. 15. El control de flujo TCP, basado en ventana deslizante, dispone de una indicación de ventana (buffer disponible en el otro extremo) que limita la inyección de segmentos en la conexión. El tamaño máximo que se puede indicar es de 64 KB. Esta limitación, podría afectar a las prestaciones del TCP cuando se utilizan redes de alta velocidad (Ej.: Gigabit Ethernet ~1Gbps) con RTTs del orden de 2 ms.? 16. En una LAN con un RTT estimado de 1 ms, indica la velocidad máxima de transmisión que debe alcanzar esta red (BW efectivo) para que se logre una utilización del 100% de su ancho de banda con una única conexión TCP. 2
3 17. En la comunicación entre dos computadores mediante una red Ethernet se utiliza el protocolo TCP. Si el tamaño de ventana que cada uno de ellos anuncia es de bytes y suponiendo un flujo constante de datos en ambos sentidos y que se pierde el sexto paquete enviado por el computador que inicia la conexión Cuál será el tamaño de la ventana de congestión tras enviar, el décimo paquete, el computador que inició la conexión? 18. En el cierre de conexión del protocolo TCP, cuando un extremo recibe un segmento de FIN y responde a este segmento con otro segmento de FIN con el ACK correspondiente, este extremo queda a la espera de recibir el último ACK. Sin embargo, si pasa un tiempo considerable (MSL, que es bastante mayor que el timeout habitual), este extremo considera que se ha perdido el último ACK y cierra la conexión (tal y como se aprecia en la figura). FIN x FIN x FIN y, ACK x+1 activa temp. FIN+ACK Envía ACK y (t.o.) Cierra la conexión Si de todas formas va a cerrar la conexión si no le llega el ACK, por qué no cierra la conexión justo después de enviar el segmento FIN+ACK? 3
4 19. En una conexión TCP uno de los extremos está transmitiendo segmentos y el otro recibiéndolos, el tamaño de la ventana indicado por el receptor para control de flujo es de 16 segmentos. Después de una situación de congestión, el tamaño de la ventana de transmisión es de cuatro segmentos, y se empieza a aplicar slowstart. Teniendo en cuenta que el RTT en la situación actual se estima constante, y que la red ya no pierde paquetes, indica de forma gráfica la evolución del tamaño de la ventana de transmisión durante los primeros 10*RTT segundos. Tam. ventana de txon (en número de segmentos) Tiempo (en RTTs) a) Cuántos segmentos se han transmitido desde el instante 0 hasta el 10*RTT segundos (ambos incluidos)? b) Cuántos de estos segmentos aún no han sido reconocidos por el otro extremo en el instante 10*RTT segundos? 20. Asumiendo que la ventana del receptor TCP es siempre 1 (stop&wait) y suponiendo alfa=0,4 y beta=2, simular la transmisión de los segmentos 1, 2, 3, 4 y 5 donde el segmento 3 requiere dos retransmisiones. Rellenar las celdas de la tabla suponiendo que el valor inicial de RTT estimado es 5 segundos. Seq RTT estimado TimeOut RTT medido 1 5 seg. 2*5= ,7 3 TimeOut 3 TimeOut 3 0, ,35 5 0,44 Nota 1: En el envío del paquete 4 se ha tomado como RTTold el RTT estimado para el paquete 3. Nota 2: Supóngase que el valor del Timeout se calcula con la siguiente expresión: TimeOut = β*rtt estimado 4
5 21. Un cliente de HTTP (C) solicita la descarga de una página HTML de 1200 bytes de un servidor web (S). Inicialmente, los tamaños de ventana de ambos TCP s son de 600 bytes, el tamaño máximo de segmento (MMS) es de 300 bytes (no incluye la cabecera TCP). Cuando el servidor (S) envía varios segmentos seguidos, el cliente (C) envía un reconocimiento global de los datos recibidos cada dos segmentos. Describe el intercambio de segmentos entre cliente y servidor, en las situaciones descritas en cada uno de los siguientes apartados. a) El cliente establece conexión con el servidor. Los números de secuencia iniciales seleccionados son: Cliente 2000; Servidor Sentido Nº Secuencia Nº ACK Código (Flags) Datos C S SYN --- b) A continuación, el cliente envía la petición al servidor (300 bytes) y el servidor responde con la página HTML solicitada Sentido Nº Secuencia Nº ACK Código (Flags) Datos c) Por último, el servidor inicia el cierre de la conexión. Sentido Nº Secuencia Nº ACK Código (Flags) Datos Nota: Suponed que no se produce ninguna pérdida de paquetes. 5
6 22. Supongamos que abrimos una conexión TCP con un servidor remoto para transferir un fichero de 39,5 Kbytes. Una vez establecida la conexión, los parámetros iniciales de la misma son los siguientes: Parámetro Valor Descripción MSS 500 Tamaño máximo de segmento (en bytes) CWND 500 Tamaño de la ventana de congestión (en bytes) SSTHRES 8000 Umbral (Slow Start Congestion Avoidance) en bytes RCWND* Tamaño de la ventana de recepción (en bytes) RTT 500 Tiempo de ida y vuelta (roundtrip) en milisegundos TIMEOUT 2*RTT Tiempo límite del temporizador (*) Tamaño de la ventana de recepción que el otro extremo nos ha indicado (a) Suponiendo que (1) el RTT es constante a lo largo de la conexión, (2) SOLO se pierden los segmentos que se envían en el intervalo de tiempo [3, 4) y (3) en el instante de tiempo t = 4,5 segundos recibimos un segmento con indicación de ventana de recepción RCWND = 2000, dibuja en un gráfico la evolución de los parámetros CWND, SSTHRES y RCWND. Segmentos (MSS) Tiempo (segundos) (b) Calcula el tiempo total de transferencia del fichero arriba mencionado. 6
7 23. Una conexión TCP abierta, está caracterizada en uno de sus extremos por los siguientes parámetros: Parámetro Valor Descripción MSS 1000 Tamaño máximo de segmento (en bytes) CWND 4 Tamaño de la ventana de congestión (en segmentos) SSTHRES 8 Umbral (Slow Start Congestion Avoidance) RCVWND* 10 Tamaño de la ventana de recepción (en segmentos) SNDWND 4 Tamaño de la ventana de transmisión (en segmentos) (*) Tamaño de la ventana de recepción que el otro extremo nos ha indicado A partir de entonces, se producen los siguientes eventos (T i < T i+1 ): T 1 Se recibe un nuevo ACK valido T 2 Se recibe un nuevo ACK válido T 3 Se recibe un segmento con indicación de ventana de recepción de 20 MSS T 4 Se produce un timeout Escribe los valores de los parámetros tras producirse cada uno de los eventos indicados Sobre Sockets 24. Por qué al hacer la llamada bind en un servidor siempre debemos especificar la dirección del socket local?. Por qué no es necesario especificar la dirección local cuando el bind se hace a través de un connect en un cliente? 25. Qué efecto tiene una llamada a la función connect sobre un socket UDP? En qué afecta esta conexión al socket destino?. Cuándo hacemos un connect sobre un socket UDP cuál es el tráfico de mensajes entre el socket del cliente y el del servidor? 26. Para qué sirve la llamada al sistema BIND? 27. Para qué sirve la llamada al sistema LISTEN? 28. La llamada al sistema ACCEPT la utilizan los servidores para esperar a que un cliente establezca conexión con ellos. (a) Cómo funciona internamente? (b) El socket que se le pasa como argumento y el que devuelve en la llamada, tienen la misma dirección de socket? (c) Si lo anterior es cierto, imagine un servidor cuyo master socket ha establecido 4 conexiones. Cómo se arregla el interfaz de los sockets para entregar un segmento destinado a esa dirección de puerto común, es decir, a que socket se la envía? 7
8 29. Se puede usar READ y WRITE sobre un socket de tipo SOCK_DGRAM? Justificar. 30. Qué diferencia fundamental existe entre las llamadas close y shutdown? Cuándo se utiliza shutdown en lugar de close? 31. Supongamos que tenemos una conexión TCP establecida a través del socket "s" y estoy esperando recibir 100 bytes del otro extremo. Escriba el trozo de código que leería esos 100 bytes. Sobre el Modelo Cliente / Servidor 32. En un servidor, es siempre obligatorio el usar la llamada BIND en su inicialización? y en un cliente?. Justificar brevemente las respuestas. 33. Dibuje el esquema de los pasos que sigue el super-servidor INETD. 34. Dibuje la estructura de procesos y sockets de los servidores concurrentes UDP y TCP. 35. Cita tres circunstancias en las cuales sea preferible un servidor sin conexión a un servidor con conexión. 36. Supongamos que tenemos 3 hosts: A, B y C. En los hosts A y C tenemos dos clientes que usan los puertos 2725 y 3501 respectivamente. En el host B tenemos un servidor concurrente TCP que ofrece su servicio en el puerto 37 (como muestra la figura). El cliente A se conecta con el servidor B y este el acepta la conexión. Posteriormente, el cliente C se conecta al servidor B. (a) Cómo puede B diferenciar las dos conexiones, si ambas son gestionadas a través de un mismo puerto (el 37)?. (b) Qué ocurriría si el cliente C obtiene como puerto local el 2725? 8
9 37. El servicio de FINGER (RFC 1288) permite a un usuario solicitar información acerca de los usuarios registrados un sistema remoto. El servidor FINGER escucha en el puerto TCP bien conocido 79. Tras la conexión el cliente envía una cadena de texto indicando el usuario del que solicita información, o bien la secuencia CR+LF para obtener una lista de todos los usuarios que actualmente están usando el sistema. El servidor envía la información solicitada y cierra la conexión TCP. Implemente un cliente para el servicio de FINGER. 38. A qué tipo de servidor corresponde cada uno de los siguientes esquemas? Fork Maestro Esclavo.2 Esclavo.1 Esclavo.n Aplicación Maestro Esclavo-1 Esclavo-1 Esclavo-1 Esclavo-n Aplicación Servidor App. Level Msock Ssock Ssock Ssock S.O. Socket BC Sistema Operativo a) b) c) Msock UDP Msock TCP Ssock S.O. Level Maestro Fork Esclavo.1 Esclavo.n Aplicación Servidor Servidor Aplicación Ms.1 Ms.n Es.1 Es.k Ms.1 Ms.2 Ms.n Ms.1 Ms.2 Ms.n Es.1 Es.k S.O. d) e) f) S.O. Diagrama a) b) c) d) e) f) Tipo de servidor 39. Cuál es el número máximo de sockets abiertos que puede tener un servidor concurrente TCP si admite un máximo de 10 clientes simultáneos? y un servidor concurrente UDP? Justifica las respuestas. 40. Cuál es la finalidad de incluir la llamada del sistema select en un servidor multiservicio? Es necesario también su uso en un servidor multiprotocolo? Justifica la respuesta. 41. Explica brevemente cómo se las apaña el superservidor INETD para ofrecer servicios secuenciales (iterativos). 9
10 42. Dado el código de la izquierda, indica si se trata de un cliente o un servidor, que servicio(s) utiliza, es orientado a conexión o no, secuencial y/o iterativo, etc. int main (int argc, char *argv[]) { struct sockaddr_in fsin; char *service ="daytime, buff[128]; int tsock, usock, ssock, alen, nfds; fd_set rfds; ms1=passivesock( echo, tcp,5) ms2=passivesock( daytime, tcp,5) us1=passivesock( echo, udp, 0) us2=passivesock( daytime, udp,0) nfds = MAX (ms1,ms2,us1,us2) +1 ; FD_ZERO (&rfds); while (1) { FD_SET (ms1, &rfds); FD_SET (ms2, &rfds); FD_SET (us1, &rfds); FD_SET (us2, &rfds); if ( select (nfds, &rfds, (fd_set *)0, (fd_set *)0, (struct timeval *) 0) < 0) errexit ("select error: %s\n", sys_errlist [errno]); if ( FD_ISSET (ms1, &rfds)) { alen = sizeof (fsin); ssock = accept (ms1, (struct sockaddr *) &fsin, &alen); if (ssock < 0) errexit ("accept: %s\n", sys_errlist [errno]); if (fork ()) close (ssock); else { close (ms1); do_echo (ssock); exit (0); } } if ( FD_ISSET (ms2, &rfds)) { alen = sizeof (fsin); ssock = accept (ms2, (struct sockaddr *) &fsin, &alen); if (ssock < 0) errexit ("accept: %s\n", sys_errlist [errno]); daytime (buff); write (ssock, buff, strlen(buff)); close (ssock); } if (FD_ISSET (us1, &rfds)) { alen = sizeof (fsin); if (recvfrom (us1, buff, sizeof(buff),0, (struct sockaddr *)&fsin, &alen) < 0) errexit ("recvfrom: %s\n",sys_errlist[errno]); sendto (us2, buff, strlen (buff), 0, (struct sockaddr *) &fsin, sizeof (fsin)); } if (FD_ISSET (us2, &rfds)) { alen = sizeof (fsin); if (recvfrom (us2, buff, sizeof(buff),0, (struct sockaddr *)&fsin, &alen) < 0) errexit ("recvfrom: %s\n",sys_errlist[errno]); daytime (buff); sendto (us2, buff, strlen (buff), 0, (struct sockaddr *) &fsin, sizeof (fsin)); } } /* fin del while */ } /* fin del main */ 10
11 Sobre Aplicaciones 43. En qué consiste la definición del estándar NVT? 44. Existiría algún problema si utilizamos un cliente de telnet para acceder a cualquier servicio? (SMTP, POP3, etc.). Ej.: $telnet obelix Tanto en correo electrónico como en NEWS, el final de un mensaje se delimita con la secuencia <CR><LF><.><CR><LF>. Qué ocurre si dentro del texto del mensaje tenemos una línea de texto que sólo tiene un punto decimal (carácter <.>) en la primera columna? Cómo procederíamos en este caso? 46. Supongamos que queremos enviar un correo electrónico, usando el mecanismo de entrega directa, a alumnos@alu.umh.es. Para ello dispongo de un cliente TELNET. Describa los pasos que debe hacer para enviar un correo a dicho usuario. Nota: No tenemos cuenta en ningún servidor de correo accesible. 47. Cómo sabe un cliente SMTP que ha terminado la respuesta del servidor? 48. Por qué se emplean dos protocolos para el correo (SMTP y POP3) en vez de uno sólo? 49. Un cliente FTP se conecta a un servidor y le solicita la descarga del fichero datos.zip. Indica la secuencia de comandos y repuestas que se intercambian el cliente y servidor de FTP para llevar acabo la transferencia y dibuja la estructura de puertos y procesos tanto del cliente como del servidor. 50. A continuación se muestra la ejecución del siguiente comando: arss70@obelix:~$ telnet localhost 37 Trying Connected to localhost. Escape character is '^]'. È*ýConnection closed by foreign host. arss70@obelix:~$ a) Para qué se ha usado el comando? b) Qué significado tienen los caracteres È*ý? c) Qué comando hubieras invocado en lugar de este? 51. Dibuje el esquema de un sistema de correo, incluyendo gestión de alias y encaminamiento. 11
12 52. Por qué en muchas aplicaciones se usa el conjunto de caracteres US-ASCII-7 para formar los mensajes que intercambian un cliente y su servidor? 53. El servidor POP3 realiza su servicio en tres fases. Cuáles son? Qué comandos intervienen en cada una de ellas?. 54. Indica qué protocolo (o protocolos) de aplicación emplean cada una de estas órdenes (comandos) y cuál es su significado. Orden Protocolo Significado de la orden GET PORT HELO STAT HEAD MAIL FROM DATA RETR RCPT TO LIST 55. Se dispone de un servidor FTP del que queremos bajarnos un fichero que está públicamente disponible (acceso anónimo), Podríamos descargar el fichero utilizando un cliente TELNET? Justifica la respuesta. 12
13 Sobre seguridad, compresión y transmisión de datos multimedia 56. Explica brevemente a que hacen referencia los siguientes objetivos de la seguridad en redes: Integridad, confidencialidad y autenticación. 57. Cuál es el objetivo de una función hash?, indica al menos una aplicación de seguridad en la que se utiliza. 58. Realiza el cifrado clásico por columnas (transposición) del texto En un lugar de la Mancha de cuyo nombre no quiero acordarme con la clave k = {13524}. No consideréis los espacios en blanco a la hora de hacer el cifrado. 59. Si tenemos una fuente de 5 símbolos cuyas frecuencias de aparición son A(15), B(10), C(5), D(4) y E(1), cuál sería la asignación de bits que Huffman asociaría al símbolo "E"?. Si comprimimos la secuencia ABCADBEBAA, cuál sería la tasa de compresión resultante si los símbolos sin comprimir necesitan tres bits cada uno? 60. Explica brevemente los pasos de codificación del compresor de imagen JPEG 61. Explica brevemente en qué consiste la estimación de movimiento (búsqueda de macrobloques) en un compresor de vídeo MPEG. 62. Transmisión de datos multimedia: Describe brevemente la misión de los siguientes protocolos: RSVP, RTP y RTSP. 13
Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesTimeOut RTT medido 1 5 seg. 2*5= 10 1 2 0,7 3 TimeOut 3 TimeOut 3 0,001 4 0,35 5 0,44
ARQUITECTURA DE REDES Y SERVICIOS DE TELECOMUNICACIÓN Junio 2014 Teoría: 1) Qué sucedería si por error recibiera UDP un datagrama UDP que originalmente iba destinado a otra máquina?. (0,5 ptos) 2) Asumiendo
Más detallesNivel de Transporte en Internet
Nivel de Transporte en Internet Nivel de Transporte en TCP/ La capa de transporte transmite mensajes entre las aplicaciones de dos ordenadores. La programación de aplicaciones sobre el nivel de transporte
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesÍndice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.
Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesIntroducción a la programación con sockets en C
Introducción a la programación con sockets en C Enrique Bonet Departamento de Informática Universidad de Valencia Índice Introducción Socket Creación de un socket Cierre de un socket Asociación de un socket
Más detallesTema 4.1: - TRANSPORTE-
Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica
Más detallesProblemas de Redes de Computadores. Conjunto de problemas 1
Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1 Pregunta 1.1: Si configuro mi servidor Web para que no acepte conexiones desde la dirección IP 130.206.1.1,
Más detallesExamen de Fundamentos de Redes de Computadores Junio 2005
Examen de Fundamentos de Redes de Computadores Junio 2005 1. (1.5 puntos) Se quiere enviar un mensaje de 20 Kbytes entre dos hosts conectados directamente. La conexión entre ellos presenta las siguientes
Más detallesExamen de Redes - Primer Parcial - ETSIA 26 de Enero de 2006
Examen de Redes - Primer Parcial - ETSIA 26 de Enero de 2006 Apellidos, Nombre: Grupo de matrícula: Soluciones al examen Todos 1. (1 punto) Convierte el siguiente servidor iterativo en un servidor concurrente:
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
Más detallesCOMUNICACIÓN ENTRE PROCESOS SOCKETS
COMUNICACIÓN ENTRE PROCESOS SOCKETS Diseño de Sistemas Operativos Curso 2007/08 Grupo: Mi30 Martín Santana, A. David Martínez Santana, Luis Ignacio Qué son?(definición) n) Los sockets son mecanismos de
Más detallesCurso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.
Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Prof. Ricardo Gonzalez Redes de Computadores Tema 3 1 1 Modelo Cliente-Servidor Dos
Más detallesArquitectura de Redes y Servicios de Telecomunicación
Práctica 3 Arquitectura de Redes y Servicios de Telecomunicación Programación cliente/servidor: Servicio de echo. Desarrollo de un cliente y un servidor del servicio de echo. Objetivos La programación
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesArquitecturas cliente/servidor
Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea
Más detallesRedes de Computadoras Junio de 2007. Teoría y problemas
edes de Computadoras Junio de 2007 Nombre: DNI: Teoría y problemas 1. (2 puntos) Suponga la siguiente red de computadoras: H 1 S 1 H 2 L El nodo emisor H 1 envía al nodo receptor H 2 un mensaje de F bits
Más detallesTELEPROCESO Y SISTEMAS DISTRIBUIDOS
Universidad Nacional del Nordeste TELEPROCESO Y SISTEMAS DISTRIBUIDOS La Interfaz Socket Lic. Vanesa S. Roffé Año 2009 Introducción - Origen de la INTERFAZ SOCKET La Interfaz Socket es una API para redes
Más detallesARQUITECTURAS CLIENTE/SERVIDOR
Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesIntroducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.
Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura
Más detallesRedes de Computadoras Junio de 2006. Teoría y problemas (75 %)
Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesProblemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6
Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6 Problema 6.1: Se pretende utilizar una red de area local de 10Mbps
Más detallesI. Verdadero o Falso (15 puntos)
Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información Abril-Julio 2006 CI-4835 Nombre: Carnet: I. Verdadero o Falso (15 puntos) 1er Parcial (32 %) Para cada una de las siguientes
Más detallesIntroducción de Sockets en C.
PRÁCTICA 2: Introducción de Sockets en C. 1 La Interfaz Socket es una API para redes TCP/IP que se compone de funciones o rutinas. Originalmente se construyó a principios de los 80 para el sistema operativo
Más detallesARQUITECTURA DE REDES Laboratorio
1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.
Más detallesRedes (4º Ing. Informática Univ. Cantabria)
Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo
Más detallesTema 5 El Modelo Cliente-Servidor
1 Tema 5 El Modelo Cliente-Servidor Capítulos: Conceptos básicos. Características y estructura de un cliente. Obtención de información. Algoritmos del cliente TCP y UDP. Ejemplos. Características y estructura
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP
White Paper Medida del throughput con transmisiones sobre TCP Septiembre 2009 A la hora de medir la tasa máxima de transmisión que puede ofrecer un enlace WiMAX se suele recurrir a herramientas similares
Más detallesCAPITULO 2 COMUNICACION ATRAVES DE LA RED
CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS
Más detallesTEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES
TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES ÍNDICE Introducción El protocolo Telnet Servicios Terminal virtual Opciones Órdenes Ejemplo INTRODUCCIÓN Supongamos que disponemos de una potente máquina multiusuario
Más detallesPrácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco
Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones
Más detallesTutorial BMS Server Studio UDP
Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración
Más detallesTEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP.
TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. 7.1 Generalidades El nivel de transporte proporciona un servicio extremo a extremo, puede ser. o Confiable, u orientado a conexión como TCP o No confiable, o
Más detallesArquitectura de Redes
Arquitectura de Redes Problemas propuestos Raúl Durán Díaz Departamento de Automática Universidad de Alcalá ALCALÁ DE HENARES, 2011, 2012, 2013 Raúl Durán Díaz Departamento de Automática Universidad de
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesRedes de computadores. Práctica 3
Ingenieria Informática. Redes de computadores Práctica 3 El protocolo TCP 1 El protocolo TCP Introducción a TCP TCP es un protocolo de nivel de transporte completo que proporciona un servicio de transferencia
Más detallesRedes de Computadores - Soluciones
Redes de Computadores - Soluciones ARP y direcciones IP 1. Convierte la dirección IP cuya representación hexadecimal es C22F1582 a notación decimal con puntos. Solución: 194.47.21.130 2. Interpreta las
Más detallesINSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesExamen de Redes - ETSIA 9 de septiembre - Primer Parcial
Apellidos, Nombre: Grupo: Examen de Redes - ETSIA 9 de septiembre - Primer Parcial AUTORIZO a los profesores de la asignatura Redes de 2º curso de la ETSIA a publicar las calificaciones de los exámenes
Más detallesTelnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014
Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet
Más detallesBibliografía [COM00] Internetworking with TCP/IP, vol. 3, Cap. 2 y del 7 al 15.
Tema 5: El Modelo Cliente-Servidor Conceptos básicos. Características y estructura de un cliente. Obtención de información. Algoritmos del cliente TCP y UDP. Ejemplos. Características y estructura de un
Más detalles2 Sea una unidad de disco duro de brazo móvil con las siguientes características:
1 Sea una unidad de disco duro de brazo móvil con las siguientes características: 18 superficies, 20.331 cilindros y 400 sectores por pista. Sectores de 1.024 bytes de información neta. Velocidad de rotación:
Más detallesEXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997
Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora
Más detallesExamen Parcial II de Sistemas Telemáticos I 2 o Ingeniería de Telecomunicación
Examen Parcial II de Sistemas Telemáticos I 2 o Ingeniería de Telecomunicación GSyC, Universidad Rey Juan Carlos 18 de abril de 2010 TCP 1. Carga el fichero de captura /opt/st1/tcp1.cap con el programa
Más detallesInternet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet
Más detallesCOMO FUNCIONA INTERNET
COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una
Más detallesPráctica 2 Programación de Aplicaciones Distribuidas: Sockets TCP. Laboratorio de Comunicación de Datos ITT Telemática 26 de Septiembre 2011
Práctica 2 Programación de Aplicaciones Distribuidas: Sockets TCP Laboratorio de Comunicación de Datos ITT Telemática 26 de Septiembre 2011 Introducción Aplicaciones Orientadas a Conexión TCP:Servicio
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesINTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
Más detallesRedes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesProblemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1
Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1 Preguntas cortas Pregunta 1.1: Si configuro mi servidor Web para que no acepte conexiones desde
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detalles01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP
14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet
Más detallesRedes conmutadas y de área local
Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detalles2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router
1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección
Más detallesUnidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor
Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo
Más detallesEstructuras y funciones de programación de sockets.
Estructuras y funciones de programación de sockets. Introducción. En estos apuntes se incluye una breve descripción de las estructuras y funciones cuyo uso puede ser necesario para el desarrollo de las
Más detallesEl Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06
El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesAplicaciones Cliente/Servidor en Gambas Prof: Mileti, P.
Aplicaciones Cliente/Servidor en Gambas Prof: Mileti, P. Al igual que un usuario se comunica con el programa por medio del teclado, dos programas se pueden comunicar entre sí por medio Sockets. Se podría
Más detallesPráctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente
Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una
Más detalles3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC
MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE
Más detallesCertified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com
3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel
Más detalleswww.infoplc.net COMUNICACIÓN MODBUS TCP CON nanolc
COMUNICACIÓN MODBUS TCP CON nanolc 1 Índice 1 Introducción.3 2 Asignación de la dirección IP 3 3 Modbus TCP con el nanolc...6 2 1 Introducción En la actualidad la integración de controladores en redes
Más detallesUnidad I: La capa de Red
ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones
Más detalles16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano
16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba
Más detallesAnálisis Experimental de la Transmisión de Datos
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Análisis Experimental de la Transmisión de Datos ELO322 Redes de Computadores I Pablo Ahumada D. Jorge Cápona G. Resumen Se muestra
Más detallesTrabajo Práctico N 2
FIUBA 75-43 Introducción a los Sistemas Distribuidos 75-33 Redes y Teleprocesamiento I 2 Cuatrimestre 2005 Trabajo Práctico N 2: Configuración y calculo de tráfico sobre una red Trabajo Práctico N 2 Objetivo
Más detallesQué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS
Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de
Más detallesIntroducción a RTP y RTCP
Introducción a RTP y RTCP 2º Ingeniero Técnico de Telecomunicación Sonido e Imagen Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Índice Objetivo RTP RTCP 1 3 Objetivo Queremos
Más detallesProceso de resolución de un nombre de dominio. Javier Rodríguez Granados
Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo ICMP Introducción El protocolo IP tiene como cometido el transporte de datagramas desde un host origen a otro cualquiera
Más detallesConceptos básicos de redes TCP/IP
Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)
Más detallesExamen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006
Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Pregunta 1 (3 puntos) Juan está utilizando el ordenador de su
Más detallesSeminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. E-mail: deimos_azul@yahoo.com Padrón: 77902. E-mail: gonzalojosa@hotmail.
Departamento de Electrónica Facultad de Ingeniería Seminario de Redes TRABAJO PRACTICO Nº 3 UDP y TCP. Grupo: NMNK Responsable a cargo: Integrantes: Guzmán Pegazzano, Ma. Azul E-mail: deimos_azul@yahoo.com
Más detallesServidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.
Más detallesGUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII
GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUIA DISPONIBLE EN: http://preparadorivan.blogspot.com/ - http://preparadormssi.50webs.com/inicio.html La World Wide Web o la Web, es una de las múltiples
Más detallesTema 3: Nivel Enlace.
Tema 3: Nivel Enlace. CONTENIDO 3.1 Introducción al nivel de enlace 3.2 Fundamentos de los protocolos de enlace 3.2.1 Trama 3.2.2 Control de error 3.2.2.1 ARQ con parada y espera 3.2.3 Control de flujo
Más detallesAsignatura: Laboratorio de Computadores. Curso 2007-08. 5º Semestre, 3er. Curso. Ingeniería Informática. Práctica de SOCKETS
Asignatura: Laboratorio de Computadores. Curso 2007-08. 5º Semestre, 3er. Curso. Ingeniería Informática. Práctica de SOCKETS Especificación de la práctica: Un protocolo sencillo para transferencia de ficheros
Más detallesTEMA 2: FUNCIONAMIENTO DE INTERNET.
TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de
Más detallesConmutación. Conmutación telefónica. Justificación y definición.
telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesExamen Febrero 2002 Test Resuelto Temas 9-13
Exámenes de Redes de Ordenadores Examen Febrero 2002 Test Resuelto Temas 9-13 Uploaded by Ingteleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en
Más detallesTEMA: PROTOCOLOS TCP/IP
TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de
Más detallesMANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER
MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER Conceptos preliminares Acceso Archivos Páginas Visitas KBytes (de datos) Páginas de entrada y de salida Código de respuesta (HTML) Página Principal
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesEnlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino
Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información
Más detalles1. Qué codec de audio seleccionaría para minimizar el ancho de banda?
Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en
Más detallesEjercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias.
Ejercicios Tema 5 1.- Un cliente FTP se conecta a un servidor FTP, realizando la autentificación del usuario. A partir de ese momento ejecuta los siguientes comandos FTP en la máquina local: cd pruebas
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detalles