La capa de Aplicación
|
|
- Rodrigo Soriano Valverde
- hace 8 años
- Vistas:
Transcripción
1 La capa de Aplicación TELNET UC3M Aplicación TELNET 1 Aplicación TELNET La aplicación TELNET El protocolo TELNET El terminal virtual de red Envío de comandos Señales fuera de banda Negociación de opciones UC3M Aplicación TELNET 2
2 Introducción Antiguamente, para conectarse a una máquina había que hacerlo desde un terminal. Físicamente conectado a la máquina Uno por máquina (host) Objetivo: Poder conectarse desde un único terminal a múltiples máquinas Físicamente conectado a una Se salta a través de la red de una a otra Es uno de los servicios más usados y antiguos de Internet. Dos aplicaciones lo proporcionan: rlogin: más sencillo (1.000 líneas de código) desarrollado para Unix (aunque portado a otros sistemas operativos) telnet más antiguo (1969) y complejo ( líneas) prácticamente en cualquier implementación TCP/IP para cualquier S.O. UC3M Aplicación TELNET 3 El protocolo TELNET Servicio sencillo de terminal remoto Se asume que la red está terminada por un NVT en cada extremo Partiendo del servicio definido por el NVT se negocian opciones Terminal de Usuario Cliente TELNET Servidor TELNET Pseudo Terminal Sistema Operativo Sistema Operativo TCP/IP Internet UC3M Aplicación TELNET 4
3 Gestión de la heterogeneidad: el NVT Telnet define como se van a enviar los caracteres y secuencias de comandos mediante el NVT (Network Virtual Terminal) Terminal bidireccional imaginario orientado a carácter (teclado + impresora) lo que el usuario escribe en el teclado se envía al servidor lo que manda el servidor al cliente, se escribe por la impresora Utiliza el estándar de 7 bits USASCII aunque transmite 8 bits Es intrínsecamente full-duplex aunque opera en half-duplex (Comando GA) Define las características mínimas que ha de tener cualquier sesión Terminal de Usuario Sistema Remoto Cliente Conexión TCP Servidor Formato local del Formato NVT Formato local del terminal de usuario terminal de usuario UC3M Aplicación TELNET 5 Caracteres NVT ASCII Se intercambian caracteres NVT ASCII 127 primeros caracteres ASCII, con bit 8=0 (también conocido por US ASCII) 95 imprimibles 33 control (NUL(0), BELL, LF...) Fin de línea como dos caracteres: CR LF Retorno de carro como CR NULL 0C 1C 2C 3C 4C 5C 6C 7C 00C NUL SOH STX ETX EOT ENQ ACK BEL Juego de 01C BS HT LF VT FF CR SO SI caracteres 02C DLE DC1 DC2 DC3 DC4 NAK SYN ETB ASCII. 03C CAN EM SUB ESC FS GS RS US 04C! # $ % & (Valor 05C ( ) * +, -. / ordinal del 06C carácter 07C 8 9 : ; < = >? representado A B C D E F G en sistema 11C H I J K L M N O Octal) 12C P Q R S T U V W 13C X Y Z [ \ ] ^ _ 14C a b c d e f g 15C h i j k l m n o 16C p q r s t u v w 17C x y z { } ~ DEL UC3M Aplicación TELNET 6
4 Efecto de salida del juego de caracteres Nombre Código Significado asignado NULL 0 Operación nula, no tiene efecto en la salida BELL 7 Produce una señal audible o visible BS 8 Mueve el cursor una posición a la izquierda HT 9 Mueve el cursor a la derecha hasta el siguiente tabulador horizontal LF 10 Mueve el cursor una línea hacia abajo manteniendo la posición horiz. VT 11 Mueve el cursor hacia abajo hasta el siguiente tabulador vertical FF 12 Mueve el cursor al comienzo de una nueva página CR 13 Lleva el cursor al margen izquierdo de la misma línea en la que está Otros caracteres de control - No tienen efecto en la salida 95 caracteres gráficos 32 a 126 Significado que les da el propio estándar USASCII UC3M Aplicación TELNET 7 Funciones de control Función Código Acción que desencadena IP 244 Interrumpe o aborta el proceso al que está conectado el NVT AO 245 AYT 246 Aborta el envío al usuario de la salida de datos de un proceso al que permite que se complete. Descarta incluso la salida acumulada Verifica que el servidor está activo provocando el envío hacia atrás de una señal visible que lo demuestre. EC 247 Borra el carácter o la posición imprimible previo del flujo de datos EL 248 Borra por completo la línea actual, sin incluir el CR LF SYNCH - Notificación TCP Urgente emparejada con el comando TELNET DM que provoca el descarte de datos acumulados y la interpretación inmediata de los comandos BRK 243 Es una señal de atención o de ruptura. UC3M Aplicación TELNET 8
5 Conjunto completo de comandos Comando Código Utilización IAC 255 Interpretar el siguiente octeto como comando DON T 254 Denegar la petición para utilizar una opción Pedir que no se utilice una opción DO 253 Aprobación de la petición de uso de una opción Pedir que se utilice una opción WON T 252 Rechazar la indicación para utilizar una opción WILL 251 Solicitar la utilización de una opción Aceptar el uso de una opción propuesta SB 250 Comienzo de una subnegociación GA 249 Señal que, en modo half-duplex, solicita al extremo remoto que continúe mandando datos EL 248 Señal para Borrar Línea EC 247 Señal para Borrar Carácter AYT 246 Señal Estás ahí. Verifica que el servidor está activo. AO 245 Señal para Abortar la Salida IP 244 Señal para Interrumpir Proceso BRK 243 Es una señal de atención o de ruptura DMARK 242 Marca los datos del mecanismo Synch NOP 241 Ninguna operación SE 240 Fin de la subnegociación de una opción EOR 239 Fin de registro UC3M Aplicación TELNET 9 Envío de comandos Conflicto? TELNET utiliza el 8º bit para la codificación de comandos En ocasiones se negocia el uso del 8º bit para enviar datos Solución Uso del carácter de escape IAC (Interpret As Command) Datos IAC IP Datos Datos IAC IAC Datos Envío del comando IP Envío del carácter IAC como dato UC3M Aplicación TELNET 10
6 Señales fuera de banda Se utiliza para enviar señales que han de ser procesadas de manera inmediata (IP, AO). Mecanismo SINCH Notificación TCP urgente. Pone al extremo remoto en modo urgente + Comando TELNET DM (Data Mark). Marca el retorno al modo normal UC3M Aplicación TELNET 11 Negociación de opciones Servicio básico definido por el NVT Servicios adicionales implican el uso de opciones Las opciones han de estar bien documentadas (RFCs) Cliente/Servidor RED Servidor/Cliente Solicita permiso para usar la opción xxx WILL xxx xxx 251 Acepta que se use la opción xxx Tras recibir el asentimiento, comienza a usarse la opción xxx 253 xxx DO xxx Solicita al extremo remoto que comience a usar la opción yyy DO yyy 251 yyy yyy Asiente que utilizará la opción yyy y comienza a hacerlo. UC3M Aplicación TELNET WILL yyy
7 Restricciones en el uso de opciones Siempre se puede rechazar la petición de una opción Nunca se puede rechazar la petición para NO usar una opción No se asentirán solicitudes de opciones ya en uso Las solicitudes se emplearán para cambiar de estado. Las opciones se insertarán justo cuando se desee su uso UC3M Aplicación TELNET 13 Opciones más destacadas Nombre Código RFC Significado Transmite Binario Cambia a transmisión binaria usando los 8 bits Eco Permite a uno de los extremos hacer eco de los datos recibidos Suprime GA Suprime el envío de la señal GA, pasando a modo full-duplex Estado Pregunta por el estado de una determinada opción Marca de tiempo Tipo de Terminal Fin de Registro Modo Línea Solicita la inclusión de una marca de tiempo en el flujo de datos para sintonizar ambos extremos de una conexión Intercambio de información sobre el modelo de terminal que se está utilizando Terminar el envío de datos con el código EOR Usar edición local y enviar líneas completas en vez de caracteres individuales. UC3M Aplicación TELNET 14
8 Establecimiento de una subnegociación El uso de la subnegociación enriquece la sintaxis del proceso de negociación de opciones (p.e. permite incorporar parámetros) Inicialmente se acuerda el uso de la opción Seguidamente se establece la subnegociación (comandos SB, SE) Ejemplo: Negociación opción ABC con parámetros Negociación normal de ABC Subnegociaciónde parámetros IAC WILL ABC IAC DO ABC IAC SB ABC <parámetros> SE UC3M Aplicación TELNET 15 Ejemplo Subnegociación Ejemplo IAC, WILL, 24 IAC, DO, 24 IAC, SB, 24, 1, IAC, SE le pide tipo de terminal IAC, SB, 24, 0, I, B, M, P, C, IAC, SE tipo de terminal Para el caso concreto de la negociación de tipo de terminal, dos observaciones La lista de terminales posibles está en la RFC de números asignados (actualmente la rfc1700) El nombre se intercambia en mayúsculas. UC3M Aplicación TELNET 16
9 Modos de operación de TELNET Se soportan cuatro modos de operación entre cliente y servidor: Semidúplex Modo por defecto, pero raramente usado El cliente hace eco local y almacena los caracteres en un buffer. Los envía al servidor Sólo envía los caracteres al servidor cuando éste se lo solicita con un GA (go ahead) Un carácter cada vez Como el rlogin: cada carácter se envía por separado, el servidor le hace eco y entonces se escribe en pantalla Para entrar en este modo cliente envía DO SUPPRESS GO AHEAD o el servidor WILL SUPPRESS GO AHEAD a continuación el servidor hace WILL ECHO Una línea cada vez Si se hace SUPPRESS GO pero no se hace el WILL ECHO Modo de líneas Como el anterior, pero negociado directamente. UC3M Aplicación TELNET 17
TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES
TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES ÍNDICE Introducción El protocolo Telnet Servicios Terminal virtual Opciones Órdenes Ejemplo INTRODUCCIÓN Supongamos que disponemos de una potente máquina multiusuario
Más detallesTelnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014
Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet
Más detallesTutorial y descripción técnica de TCP/IP
Page 1 of 6 Tabla de contenidos Modelo cliente/servidor 4.2 TELNET Figura: TELNET- Protocolo de conexión remota. TELNET es un protocolo estándar siendo su número STD de 8. Su status es recomendado. Se
Más detallesELECTRÓNICA DIGITAL TEMA 1
ELECTRÓNICA DIGITAL TEMA CÓDIGOS BINARIOS 2 Escuelas Técnicas de Ingenieros CÓDIGOS BINARIOS CÓDIGOS BINARIOS CÓDIGO BINARIO NATURAL CÓDIGO BINARIO NATURAL 5 4 3 2 9 8 7 6 5 4 3 2 Sistema decimal de numeración
Más detallesBitácoras de password red de datos.
Bitácoras de password red de datos. Se describe el método Bitácoras de password red de datos (MTD-BPRD) como una herramienta, creada para la administración de password (contraseña o clave) de una red de
Más detallesTELNET SSH FTP. Redes de Computadoras. 1º Cuatrimestre 2014. Adrian Juri Juan Pablo Moraes Patricio Tella Arena
Redes de Computadoras 1º Cuatrimestre 2014 TELNET SSH FTP Adrian Juri Juan Pablo Moraes Patricio Tella Arena TELNET Que es Telnet? Es la abreviatura de Telecommunication Network o Red de Telecomunicaciones.
Más detallesComputación Tercer Año
Colegio Bosque Del Plata Computación Tercer Año UNIDAD 2 Digitalización de la información y su almacenamiento E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero en Sistemas de Información
Más detallesComunicación entre Procesos y Sockets
Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación
Más detalles-PRODUCTO DESCATALOGADO- Relojes controlados por satélite Arbiter Systems, Inc.
-PRODUCTO DESCATALOGADO- Relojes controlados por satélite Arbiter Systems, Inc. Opción 32: Servidor interno de protocolo de tiempo de red 1.0 Descripción General. Opción 32: El servidor interno de protocolo
Más detallesCODIFICACIÓN DE LA FUENTE
CODIFICACIÓN DE LA FUENTE 1. OBJETIVO: General: o Conocer el proceso de formateo digital e implementar un sistema prototipo con codificación ASCII. Específico: o Identificar los códigos de formateo digital
Más detallesCurso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.
Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Prof. Ricardo Gonzalez Redes de Computadores Tema 3 1 1 Modelo Cliente-Servidor Dos
Más detallesEnsamblador. Interrupciones. Dentro de una computadora existen dos clases de interrupciones:
Ensamblador Interrupciones Definición: Una interrupción es el rompimiento en la secuencia de un programa para ejecutar un programa especial llamando una rutina de servicio cuya característica principal
Más detallesTEMA 2 REPRESENTACIÓN BINARIA
TEMA 2 REPRESENTACIÓN BINARIA ÍNDICE. INTRODUCCIÓN HISTÓRICA A LA REPRESENTACIÓN NUMÉRICA 2. REPRESENTACIÓN POSICIONAL DE MAGNITUDES 2. Transformaciones entre sistemas de representación (cambio de base)
Más detallesSISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX
1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota. El software necesario es gratuito y está disponible en la página web de la asignatura
Más detallesDIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
Más detallesPráctica 1. Uso básico de servicios cliente-servidor
Práctica 1. Uso básico de servicios cliente-servidor SCS, 2010/11 21 de septiembre de 2010 Índice 1. Utilidades de línea de comandos 1 1.1. Comando nc/netcat................................................
Más detalles8 Conjunto de protocolos TCP/IP y direccionamiento IP
8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesLista completa de códigos ASCII
Lista completa de códigos ASCII formato: documento de word, visítenos en www.elcodigoascii.com.ar símbolo código ASCII 0 NULL ( carácter nulo ) código ASCII 1 SOH ( inicio encabezado ) código ASCII 2 STX
Más detallesA continuación, se detalla el uso de los accesorios más comunes:
4 Los Accesorios de Windows I El sistema operativo Windows incorpora una serie de programas de utilidad general, de forma que pueda trabajar con su ordenador sin tener que recurrir a programas comerciales.
Más detallesArquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Más detallesCódigos y tablas de uso frecuente en criptografía
Códigos y tablas de uso frecuente en criptografía Carácter Binario Dec Hex Carácter Binario Dec Hex Carácter Binario Dec Hex Carácter Binario Dec Hex NUL 00000000 0 0 espacio 00100000 32 20 @ 01000000
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesLISTAS DE CONTROL DE ACCESO ACL
LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos
Más detallesRouter Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
Más detallesDIRECCIONAMIENTO DE RED. Direcciones IPv4
DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión
Más detalles1. Teclado tradicional, principal o alfanumérico
El Teclado El dispositivo para Entrada de datos o Input más utilizado, es el teclado (en inglés keyboard). La posición de las teclas en los teclados fue tomada de las máquinas de escribir, con el agregado
Más detallesUNIDAD 3 Representación de la Información
DEPARTAMENTO DE ELECTRONICA Y AUTOMATICA UNIDAD 3 Representación de la Información Cátedra: INFORMATICA I (BIO) COMPUTACION I (ELO) UNIDAD 3 REPRESENTACION DE LA INFORMACION 3.1- Sistemas Numéricos. En
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detalles1 MANUAL DE INSTALACIÓN
1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas
Más detallesConfiguración de la dirección IP del dispositivo de autenticación de Xerox Secure Access Unified ID System Libro blanco
Configuración de la dirección IP del dispositivo de autenticación de Xerox Secure Access Unified ID System Copyright 2007 por Xerox Corporation. Reservados todos los derechos. XEROX y Secure Access Unified
Más detallesPROCEDIMIENTO DE ENLACE TCPIP
DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,
Más detalles3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC
MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE
Más detallesTema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez
Tema 16. Impresoras Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Introducción 2. Instalación de impresoras 3. Servidor de impresión 4. Permisos de acceso a impresoras 5. Administración
Más detallesUtilizar los comandos básicos para la comunicación en red.
Objetivo: Utilizar los comandos básicos para la comunicación en red. Introducción El sistema operativo UNIX provee varias maneras para que un usuario se comunique con otros usuarios. Podemos encontrar
Más detallesPráctica 1Herramientas: Herramientas básicas para manejar la RS232
Práctica 1Herramientas: Herramientas básicas para manejar la RS232 1 Objetivos El objetivo de esta práctica es familiarizar al alumno con las herramientas básicas para poner en marcha y depurar un sistema
Más detallesDirecciones IP y máscaras de red
También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su
Más detallesSolución de problemas de exploración de red
Solución de problemas de de red 1 de y soluciones frecuentes........... 2 Estado de la a e-mail............. 3 Estado de la a FTP............... 5 Estado de información de trabajos............ 7 Errores
Más detallesFuncionalidad del servicio de transferencia de archivos. Jesús Torres Cejudo
1 Características. Componentes y funcionamiento. Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Más detallesConceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)
Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping
Más detallesNavegación en SAP ECC. Junio 2012
Navegación en SAP ECC Junio 2012 TM Información General Instructor: Duración: 1 Hora Horario: Objetivo del Adiestramiento Ofrecer a los participantes los conocimientos funcionales necesarios que le permitirán
Más detallesLINUX - Los archivos de órdenes I
LINUX - Los archivos de órdenes I Objetivos: Se pretende introducir al alumno en el uso de los archivos de órdenes (conocidos como scripts) utilizando el lenguaje de programación propio del intérprete
Más detallesProyecto ELO322. Aplicaciones para broadcasting de audio en Internet. Javier Díaz S. 2204205-k Jonathan Bustos E. 2204615-2
Proyecto ELO322 Aplicaciones para broadcasting de audio en Internet Javier Díaz S. 2204205-k Jonathan Bustos E. 2204615-2 Introducción En este trabajo se estudia y compara el funcionamiento de algunas
Más detallesÍndice general de materias LECCIÓN 7 74
Índice general de materias LECCIÓN 7 74 BUSCAR 74 BUSCAR CON FORMATO 77 REEMPLAZAR 78 REEMPLAZAR CON FORMATO 79 NOTAS AL PIE DE PÁGINA 79 CONFIGURAR LAS NOTAS 81 INSERTAR NOTAS AL PIE 83 MODIFICAR NOTAS
Más detallesRouter Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
Más detallesUNIVERSIDAD ALAS PERUANAS TECLADO. FACULTAD DE CIENCIAS AGROPECUARIAS Escuela Académico Profesional de Medicina Veterinaria
TECLADO E l dispositivo para Entrada de datos o Input más utilizado, es el teclado (en inglés keyboard). La posición de las teclas en los teclados fue tomada de las máquinas de escribir, con el agregado
Más detalles3 Descripción de las funciones:
2072.02 LED Página 1 de 9 Sensores 2 Pulsador con acoplador, 2 fases REF. 2072.02 LED Familia: Pulsadores Producto: dobles 3 Descripción de las funciones: El pulsador con acoplador es un dispositivo que
Más detallesFundamentos de Informática 1er curso de ingeniería Industrial. Tema 2. Datos. Tema 2. Datos
Fundamentos de Informática 1er curso de ingeniería Industrial Tema 2. Datos 1 Tema 2. Datos 2.1 Codificación binaria 2.2 Tipos de datos 2.3 Operaciones básicas 2.4 Expresiones 2.5 Almacenamiento 2 1 2.1
Más detallesTerminales de Captura de Juegos Pax S-80
ORMEN / Manuales Terminales de Captura de Juegos Pax S-80 Terminales de Captura de Juegos Pax S-80 Manual del Usuario - Características y Operación Serie de Manuales del Departamento Técnico ORMEN S.A.
Más detallesEsta extensión está obsoleta a partir de PHP 5.5.0, y será eliminada en el futuro
USAR MYSQL EN PHP PHP tiene una librería de funciones nativas para conectarse a las base de datos MySQL. Por un lado reconoce la librería mysql y por otro mysqli. Se recomienda el uso de mysqli dado que
Más detallesINSTALACIÓN DE GATEWAYS SIP
INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,
Más detallesTRABAJO PRÁCTICO Nº 6: PUERTO SERIE
TRABAJO PRÁCTICO Nº 6: PUERTO SERIE Introducción a las comunicaciones serie Las comunicaciones serie se utilizan para enviar datos a través de largas distancias, ya que las comunicaciones en paralelo exigen
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
Más detallesCapítulo 6 Introducción a TCP/IP
Introducción a TCP/IP El Departamento de Defensa (DoD) de EEUU creó el modelo de referencia TCP/IP. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de internet
Más detalles3.1 Introducción a Wireshark
3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento
Más detallesAntes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante.
Instrucciones de uso Antes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante. SEGÚN PERMITAN LAS LEYES APLICABLES: EL PROVEEDOR NO ASUME RESPONSABILIDAD
Más detallesUnidad 3 Direccionamiento IP (Subnetting)
Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los
Más detallesNemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL
NemoTPV SAT Manual de usuario 1 NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL NemoTPV SAT Manual de usuario 2 Ante un problema, lo importante no es saber solucionarlo,
Más detallesInstitución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10
Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento
Más detallesMÓDULO DE COMUNICACIÓN IP IPS 100 REG
MÓDULO DE COMUNICACIÓN IP IPS 100 REG Interface IP IPS 100 REG INDICE 1. DESCRIPCIÓN DE SU FUNCIÓN... 3 2. ESQUEMA DEL APARATO, CONEXIONADO Y ALIMENTACIÓN:... 4 3. CARACTERÍSTICAS TÉCNICAS:... 7 4. APLICACIÓN:...
Más detallesManual Usuario Wordpress. Índice
2 Índice 1. Manual usuario...2 1.1 Zona de mensajes...2 1.2 Zona de usuarios...5 1.2.1 Identificarse...5 1.2.2 Registrarse...6 1.3 Categorías...6 1.4 Subscribirse...6 1.5 Archivos...7 1.6 Calendario...7
Más detallesDireccionamiento IP y Subneting
UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TACHIRA DECANATO DE POSTGRADO ACADEMIA LOCAL CISCO Direccionamiento IP y Subneting Ing. MsC. Douglas A Reyes dreyes@unet.edu.ve Agenda Direccionamiento IP Subneting
Más detallesGS1 128 Versión 00 Enero 2013
Especificaciones Generales, Version 12 Prefacio GS1 128 Versión 00 Enero 2013 Edición 1, Enero 2012 Todo el contenido Copyright GS1 Página 1 de 485 Indice 1. Códigos de Barras Lineales - Especificaciones
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesESPAÑOL BLACK-VS. Guía de uso e instalación
ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1
Más detallesInstituto Mar de Cortés Elaborar Documentos en Procesador de Texto
Instituto Mar de Cortés Elaborar Documentos en Procesador de Texto Configurar página Cuando estamos escribiendo en un documento Word es como si lo hiciéramos en una hoja de papel que luego puede ser impresa.
Más detallesLa ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Más detallesPartes, módulos y aplicaciones de un Controlador de Procesos
Partes, módulos y aplicaciones de un Controlador de Procesos Conceptos PLC Un controlador lógico programable es un sistema que originalmente fue desarrollado para la industria de manufactura, en particular
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesPráctica de laboratorio 5.5.1: Examen del gateway de un dispositivo
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253
Más detallesMÉTODO DEL CAMBIO DE BASE PARA CÁLCULO MANUAL DE SUBREDES CON IP V4.0
MÉTODO DEL CAMBIO DE BASE PARA CÁLCULO MANUAL DE SUBREDES CON IP V4.0 José Antonio Guijarro Guijarro Profesor de Secundaria Especialidad de Informática Profesor Técnico de F.P. Especialidad de Sistemas
Más detalles1. Conociendo el equipo
1. Conociendo el equipo Lo que vamos a aprender En este primer tema vamos a conocer los aparatos que componen un ordenador, su utilidad y la forma en que se conectan entre sí para funcionar correctamente.
Más detallesGuía de uso de Moodle para participantes
Guía de uso de Moodle para participantes ÍNDICE 1 ACCESO... 4 1.1 PORTAL... 4 1.2 INGRESAR A PLATAFORMA... 6 1.3 ESTRUCTURA DEL CURSO... 7 1.3.1 BLOQUES... 8 2 RECURSOS Y MÓDULOS... 10 LOS RECURSOS SE
Más detallesFlor +. Manual básico para enfermeras y auxiliares de Enfermería
HOSPITAL UNIVERSITARIO REINA SOFÍA ÁREA DE ENFERMERÍA Flor +. Manual básico para enfermeras y auxiliares de Enfermería Consejería de Salud 0. ACCESO AL MÓDULO Para acceder al sistema informático del hospital
Más detallesProtocolos de red. IP: Internet Protocol
Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,
Más detallesFormulario de solicitud electrónico PAP. Guía para solicitantes 2013
COMISIÓN EUROPEA Dirección General de Educación y Cultura Programa de Aprendizaje Permanente Convocatoria 2013 Formulario de solicitud electrónico PAP Guía para solicitantes 2013 Índice I. Introducción
Más detalles16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano
16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesOPERACIONES BASICAS. 1. Menú. 2. Barra de Herramientas. 3. Área de trabajo. 3.1 Operaciones Básicas. Revisión 3.0
OPERACIONES BASICAS Para iniciar el software EDC IDSE V 3.00 lo primero que debemos hacer es abrir el programa en el menú Inicio de Windows, Programas, EDCIDSE y luego EDCIDSE 3.0 Cuando inicia el EDC
Más detallesOtro concepto importante que se debe manejar es la dirección del servidor, esta puede indicarse con la dirección IP o con el nombre de dominio.
Qué es FTP? FTP (File Transfer Protocol) Es un servicio que funciona con el protocolo TCP/IP. Constituye una de las herramientas más antiguas que utiliza Internet. Su uso es anterior a la creación de la
Más detallesIdsGpsWeb CENTRO DE CONTROL
Qué es IdsGpsWeb? En un sistema de localización automática de vehículos o personas donde podremos ver su posición en cualquier momento, aplicado a cualquier flota de vehículos o personas que necesitemos
Más detallesI NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA
I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.
Más detallesTipo de datos. Montse Bóo Cepeda. Este trabajo está publicado bajo licencia Creative Commons Attribution- NonCommercial-ShareAlike 2.5 Spain.
Tipo de datos Montse Bóo Cepeda Este trabajo está publicado bajo licencia Creative Commons Attribution- NonCommercial-ShareAlike 2.5 Spain. Estructura del curso 1. Evolución y caracterización de los computadores.
Más detallesDividir automáticamente las palabras en todo un documento
Guiones Si una palabra es demasiado larga para caber al final de una línea, Word lleva la palabra a la línea siguiente sin dividirla con un guión. Sin embargo, puede utilizar la característica de división
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesGuía de usuario de la aplicación HP ilo Mobile para Android
Guía de usuario de la aplicación HP ilo Mobile para Android versión 1.01 Resumen La aplicación HP ilo Mobile ofrece acceso a la consola remota y funciones de programación de los servidores HP ProLiant.
Más detallesElementos de Microsoft Word
Contenido 1. Distintas formas de iniciar Word 2007... 2 2. Ayuda de Word... 2 3. Las barras de herramientas... 3 4. Funcionamiento de las pestañas. Cómo funcionan?... 4 5. Personalizar barra de acceso
Más detallesPráctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología
Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo
Más detallesRecintos Feriales. Gestión de. FairWin v3.0. www.inzacard.com. Gestión Central de Visitantes
Recintos Gestión de Feriales Recintos Feriales FairWin v3.0 El objetivo de FairWin v3.0 es gestionar la base de datos de los visitantes, la emisión de acreditaciones y venta de entradas y controlar el
Más detallesA continuación se mostrarán ejemplos de tres clases de códigos: numéricos, alfanuméricos y de despliegue.
Capítulo 3 1 Codificación binaria 3.1. Codificación En un ambiente de sistemas digitales se denomina codificación a la asignación de un significado a una configuración de bits. Al modelar problemas es
Más detallesImpresión en red: Cómo hacer que funcione
Servidores de impresión Artículo Impresión en red: Cómo hacer que funcione Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 Contenido INTRODUCCIÓN 3 INFRAESTRUCTURA DE LA IMPRESIÓN EN RED 3. Impresión
Más detallesSOFTWARE FINANCIERO BOLSA S.A Av. de la Albufera 321 4ª Planta 28031 Madrid Email: info@sfb.es Tel: 91 305 3614. Pág. 1/16
Pág. 1/16 Pág. 2/16 ICARO es el terminal profesional de contratación, con control de riesgos, para una Empresa de Servicios de inversión (ESI), con las siguientes características principales: Ergonomía
Más detalles2.1 Funcionamiento del MPLS
Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También
Más detallesP2: Configuración Básica de Redes IP con Equipos TELDAT
Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas
Más detallesCuando use KEOPS.Pack&Ship Desktop las opciones típicas son:
1 ÍNDICE ÍNDICE... 2 Introducción... 3 1.1.El conjunto KEOPS... 3 1.1.1.KEOPS.Locate&Select... 3 1.1.2. KEOPS.Pack&Ship Desktop... 3 1.1.3. KEOPS.Track&Trace... 4 1.2.Requerimientos... 4 2.Instalación...
Más detallesMANUAL DE USUARIO SICVECA DESKTOP. Código: R-02-I-IF-312 Versión: 1.0 1 de 19 SICVECA DESKTOP. Manual de Usuario Versión 1.0.
Código: R-02-I-IF-312 Versión: 1.0 1 de 19 Manual de Usuario Versión 1.0 Página 1 Código: R-02-I-IF-312 Versión: 1.0 2 de 19 Tabla de Contenido Descripción General del Sistema... 3 Pasos iniciales... 3
Más detallesTema 1: Sistemas de numeración
1 Tema 1: Sistemas de numeración Felipe Machado Norberto Malpica Susana Borromeo Joaquín Vaquero López, 2013 2 01 Digital vs. Analógico Índice 02 Sistemas de numeración 03 Códigos binarios 04 Aritmética
Más detallesCapitulo 2: Enrutamiento Estático
Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el
Más detalles