La capa de Aplicación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La capa de Aplicación"

Transcripción

1 La capa de Aplicación TELNET UC3M Aplicación TELNET 1 Aplicación TELNET La aplicación TELNET El protocolo TELNET El terminal virtual de red Envío de comandos Señales fuera de banda Negociación de opciones UC3M Aplicación TELNET 2

2 Introducción Antiguamente, para conectarse a una máquina había que hacerlo desde un terminal. Físicamente conectado a la máquina Uno por máquina (host) Objetivo: Poder conectarse desde un único terminal a múltiples máquinas Físicamente conectado a una Se salta a través de la red de una a otra Es uno de los servicios más usados y antiguos de Internet. Dos aplicaciones lo proporcionan: rlogin: más sencillo (1.000 líneas de código) desarrollado para Unix (aunque portado a otros sistemas operativos) telnet más antiguo (1969) y complejo ( líneas) prácticamente en cualquier implementación TCP/IP para cualquier S.O. UC3M Aplicación TELNET 3 El protocolo TELNET Servicio sencillo de terminal remoto Se asume que la red está terminada por un NVT en cada extremo Partiendo del servicio definido por el NVT se negocian opciones Terminal de Usuario Cliente TELNET Servidor TELNET Pseudo Terminal Sistema Operativo Sistema Operativo TCP/IP Internet UC3M Aplicación TELNET 4

3 Gestión de la heterogeneidad: el NVT Telnet define como se van a enviar los caracteres y secuencias de comandos mediante el NVT (Network Virtual Terminal) Terminal bidireccional imaginario orientado a carácter (teclado + impresora) lo que el usuario escribe en el teclado se envía al servidor lo que manda el servidor al cliente, se escribe por la impresora Utiliza el estándar de 7 bits USASCII aunque transmite 8 bits Es intrínsecamente full-duplex aunque opera en half-duplex (Comando GA) Define las características mínimas que ha de tener cualquier sesión Terminal de Usuario Sistema Remoto Cliente Conexión TCP Servidor Formato local del Formato NVT Formato local del terminal de usuario terminal de usuario UC3M Aplicación TELNET 5 Caracteres NVT ASCII Se intercambian caracteres NVT ASCII 127 primeros caracteres ASCII, con bit 8=0 (también conocido por US ASCII) 95 imprimibles 33 control (NUL(0), BELL, LF...) Fin de línea como dos caracteres: CR LF Retorno de carro como CR NULL 0C 1C 2C 3C 4C 5C 6C 7C 00C NUL SOH STX ETX EOT ENQ ACK BEL Juego de 01C BS HT LF VT FF CR SO SI caracteres 02C DLE DC1 DC2 DC3 DC4 NAK SYN ETB ASCII. 03C CAN EM SUB ESC FS GS RS US 04C! # $ % & (Valor 05C ( ) * +, -. / ordinal del 06C carácter 07C 8 9 : ; < = >? representado A B C D E F G en sistema 11C H I J K L M N O Octal) 12C P Q R S T U V W 13C X Y Z [ \ ] ^ _ 14C a b c d e f g 15C h i j k l m n o 16C p q r s t u v w 17C x y z { } ~ DEL UC3M Aplicación TELNET 6

4 Efecto de salida del juego de caracteres Nombre Código Significado asignado NULL 0 Operación nula, no tiene efecto en la salida BELL 7 Produce una señal audible o visible BS 8 Mueve el cursor una posición a la izquierda HT 9 Mueve el cursor a la derecha hasta el siguiente tabulador horizontal LF 10 Mueve el cursor una línea hacia abajo manteniendo la posición horiz. VT 11 Mueve el cursor hacia abajo hasta el siguiente tabulador vertical FF 12 Mueve el cursor al comienzo de una nueva página CR 13 Lleva el cursor al margen izquierdo de la misma línea en la que está Otros caracteres de control - No tienen efecto en la salida 95 caracteres gráficos 32 a 126 Significado que les da el propio estándar USASCII UC3M Aplicación TELNET 7 Funciones de control Función Código Acción que desencadena IP 244 Interrumpe o aborta el proceso al que está conectado el NVT AO 245 AYT 246 Aborta el envío al usuario de la salida de datos de un proceso al que permite que se complete. Descarta incluso la salida acumulada Verifica que el servidor está activo provocando el envío hacia atrás de una señal visible que lo demuestre. EC 247 Borra el carácter o la posición imprimible previo del flujo de datos EL 248 Borra por completo la línea actual, sin incluir el CR LF SYNCH - Notificación TCP Urgente emparejada con el comando TELNET DM que provoca el descarte de datos acumulados y la interpretación inmediata de los comandos BRK 243 Es una señal de atención o de ruptura. UC3M Aplicación TELNET 8

5 Conjunto completo de comandos Comando Código Utilización IAC 255 Interpretar el siguiente octeto como comando DON T 254 Denegar la petición para utilizar una opción Pedir que no se utilice una opción DO 253 Aprobación de la petición de uso de una opción Pedir que se utilice una opción WON T 252 Rechazar la indicación para utilizar una opción WILL 251 Solicitar la utilización de una opción Aceptar el uso de una opción propuesta SB 250 Comienzo de una subnegociación GA 249 Señal que, en modo half-duplex, solicita al extremo remoto que continúe mandando datos EL 248 Señal para Borrar Línea EC 247 Señal para Borrar Carácter AYT 246 Señal Estás ahí. Verifica que el servidor está activo. AO 245 Señal para Abortar la Salida IP 244 Señal para Interrumpir Proceso BRK 243 Es una señal de atención o de ruptura DMARK 242 Marca los datos del mecanismo Synch NOP 241 Ninguna operación SE 240 Fin de la subnegociación de una opción EOR 239 Fin de registro UC3M Aplicación TELNET 9 Envío de comandos Conflicto? TELNET utiliza el 8º bit para la codificación de comandos En ocasiones se negocia el uso del 8º bit para enviar datos Solución Uso del carácter de escape IAC (Interpret As Command) Datos IAC IP Datos Datos IAC IAC Datos Envío del comando IP Envío del carácter IAC como dato UC3M Aplicación TELNET 10

6 Señales fuera de banda Se utiliza para enviar señales que han de ser procesadas de manera inmediata (IP, AO). Mecanismo SINCH Notificación TCP urgente. Pone al extremo remoto en modo urgente + Comando TELNET DM (Data Mark). Marca el retorno al modo normal UC3M Aplicación TELNET 11 Negociación de opciones Servicio básico definido por el NVT Servicios adicionales implican el uso de opciones Las opciones han de estar bien documentadas (RFCs) Cliente/Servidor RED Servidor/Cliente Solicita permiso para usar la opción xxx WILL xxx xxx 251 Acepta que se use la opción xxx Tras recibir el asentimiento, comienza a usarse la opción xxx 253 xxx DO xxx Solicita al extremo remoto que comience a usar la opción yyy DO yyy 251 yyy yyy Asiente que utilizará la opción yyy y comienza a hacerlo. UC3M Aplicación TELNET WILL yyy

7 Restricciones en el uso de opciones Siempre se puede rechazar la petición de una opción Nunca se puede rechazar la petición para NO usar una opción No se asentirán solicitudes de opciones ya en uso Las solicitudes se emplearán para cambiar de estado. Las opciones se insertarán justo cuando se desee su uso UC3M Aplicación TELNET 13 Opciones más destacadas Nombre Código RFC Significado Transmite Binario Cambia a transmisión binaria usando los 8 bits Eco Permite a uno de los extremos hacer eco de los datos recibidos Suprime GA Suprime el envío de la señal GA, pasando a modo full-duplex Estado Pregunta por el estado de una determinada opción Marca de tiempo Tipo de Terminal Fin de Registro Modo Línea Solicita la inclusión de una marca de tiempo en el flujo de datos para sintonizar ambos extremos de una conexión Intercambio de información sobre el modelo de terminal que se está utilizando Terminar el envío de datos con el código EOR Usar edición local y enviar líneas completas en vez de caracteres individuales. UC3M Aplicación TELNET 14

8 Establecimiento de una subnegociación El uso de la subnegociación enriquece la sintaxis del proceso de negociación de opciones (p.e. permite incorporar parámetros) Inicialmente se acuerda el uso de la opción Seguidamente se establece la subnegociación (comandos SB, SE) Ejemplo: Negociación opción ABC con parámetros Negociación normal de ABC Subnegociaciónde parámetros IAC WILL ABC IAC DO ABC IAC SB ABC <parámetros> SE UC3M Aplicación TELNET 15 Ejemplo Subnegociación Ejemplo IAC, WILL, 24 IAC, DO, 24 IAC, SB, 24, 1, IAC, SE le pide tipo de terminal IAC, SB, 24, 0, I, B, M, P, C, IAC, SE tipo de terminal Para el caso concreto de la negociación de tipo de terminal, dos observaciones La lista de terminales posibles está en la RFC de números asignados (actualmente la rfc1700) El nombre se intercambia en mayúsculas. UC3M Aplicación TELNET 16

9 Modos de operación de TELNET Se soportan cuatro modos de operación entre cliente y servidor: Semidúplex Modo por defecto, pero raramente usado El cliente hace eco local y almacena los caracteres en un buffer. Los envía al servidor Sólo envía los caracteres al servidor cuando éste se lo solicita con un GA (go ahead) Un carácter cada vez Como el rlogin: cada carácter se envía por separado, el servidor le hace eco y entonces se escribe en pantalla Para entrar en este modo cliente envía DO SUPPRESS GO AHEAD o el servidor WILL SUPPRESS GO AHEAD a continuación el servidor hace WILL ECHO Una línea cada vez Si se hace SUPPRESS GO pero no se hace el WILL ECHO Modo de líneas Como el anterior, pero negociado directamente. UC3M Aplicación TELNET 17

TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES

TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES ÍNDICE Introducción El protocolo Telnet Servicios Terminal virtual Opciones Órdenes Ejemplo INTRODUCCIÓN Supongamos que disponemos de una potente máquina multiusuario

Más detalles

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet

Más detalles

Tutorial y descripción técnica de TCP/IP

Tutorial y descripción técnica de TCP/IP Page 1 of 6 Tabla de contenidos Modelo cliente/servidor 4.2 TELNET Figura: TELNET- Protocolo de conexión remota. TELNET es un protocolo estándar siendo su número STD de 8. Su status es recomendado. Se

Más detalles

ELECTRÓNICA DIGITAL TEMA 1

ELECTRÓNICA DIGITAL TEMA 1 ELECTRÓNICA DIGITAL TEMA CÓDIGOS BINARIOS 2 Escuelas Técnicas de Ingenieros CÓDIGOS BINARIOS CÓDIGOS BINARIOS CÓDIGO BINARIO NATURAL CÓDIGO BINARIO NATURAL 5 4 3 2 9 8 7 6 5 4 3 2 Sistema decimal de numeración

Más detalles

Bitácoras de password red de datos.

Bitácoras de password red de datos. Bitácoras de password red de datos. Se describe el método Bitácoras de password red de datos (MTD-BPRD) como una herramienta, creada para la administración de password (contraseña o clave) de una red de

Más detalles

TELNET SSH FTP. Redes de Computadoras. 1º Cuatrimestre 2014. Adrian Juri Juan Pablo Moraes Patricio Tella Arena

TELNET SSH FTP. Redes de Computadoras. 1º Cuatrimestre 2014. Adrian Juri Juan Pablo Moraes Patricio Tella Arena Redes de Computadoras 1º Cuatrimestre 2014 TELNET SSH FTP Adrian Juri Juan Pablo Moraes Patricio Tella Arena TELNET Que es Telnet? Es la abreviatura de Telecommunication Network o Red de Telecomunicaciones.

Más detalles

Computación Tercer Año

Computación Tercer Año Colegio Bosque Del Plata Computación Tercer Año UNIDAD 2 Digitalización de la información y su almacenamiento E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero en Sistemas de Información

Más detalles

Comunicación entre Procesos y Sockets

Comunicación entre Procesos y Sockets Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación

Más detalles

-PRODUCTO DESCATALOGADO- Relojes controlados por satélite Arbiter Systems, Inc.

-PRODUCTO DESCATALOGADO- Relojes controlados por satélite Arbiter Systems, Inc. -PRODUCTO DESCATALOGADO- Relojes controlados por satélite Arbiter Systems, Inc. Opción 32: Servidor interno de protocolo de tiempo de red 1.0 Descripción General. Opción 32: El servidor interno de protocolo

Más detalles

CODIFICACIÓN DE LA FUENTE

CODIFICACIÓN DE LA FUENTE CODIFICACIÓN DE LA FUENTE 1. OBJETIVO: General: o Conocer el proceso de formateo digital e implementar un sistema prototipo con codificación ASCII. Específico: o Identificar los códigos de formateo digital

Más detalles

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Prof. Ricardo Gonzalez Redes de Computadores Tema 3 1 1 Modelo Cliente-Servidor Dos

Más detalles

Ensamblador. Interrupciones. Dentro de una computadora existen dos clases de interrupciones:

Ensamblador. Interrupciones. Dentro de una computadora existen dos clases de interrupciones: Ensamblador Interrupciones Definición: Una interrupción es el rompimiento en la secuencia de un programa para ejecutar un programa especial llamando una rutina de servicio cuya característica principal

Más detalles

TEMA 2 REPRESENTACIÓN BINARIA

TEMA 2 REPRESENTACIÓN BINARIA TEMA 2 REPRESENTACIÓN BINARIA ÍNDICE. INTRODUCCIÓN HISTÓRICA A LA REPRESENTACIÓN NUMÉRICA 2. REPRESENTACIÓN POSICIONAL DE MAGNITUDES 2. Transformaciones entre sistemas de representación (cambio de base)

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota. El software necesario es gratuito y está disponible en la página web de la asignatura

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Práctica 1. Uso básico de servicios cliente-servidor

Práctica 1. Uso básico de servicios cliente-servidor Práctica 1. Uso básico de servicios cliente-servidor SCS, 2010/11 21 de septiembre de 2010 Índice 1. Utilidades de línea de comandos 1 1.1. Comando nc/netcat................................................

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Lista completa de códigos ASCII

Lista completa de códigos ASCII Lista completa de códigos ASCII formato: documento de word, visítenos en www.elcodigoascii.com.ar símbolo código ASCII 0 NULL ( carácter nulo ) código ASCII 1 SOH ( inicio encabezado ) código ASCII 2 STX

Más detalles

A continuación, se detalla el uso de los accesorios más comunes:

A continuación, se detalla el uso de los accesorios más comunes: 4 Los Accesorios de Windows I El sistema operativo Windows incorpora una serie de programas de utilidad general, de forma que pueda trabajar con su ordenador sin tener que recurrir a programas comerciales.

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Códigos y tablas de uso frecuente en criptografía

Códigos y tablas de uso frecuente en criptografía Códigos y tablas de uso frecuente en criptografía Carácter Binario Dec Hex Carácter Binario Dec Hex Carácter Binario Dec Hex Carácter Binario Dec Hex NUL 00000000 0 0 espacio 00100000 32 20 @ 01000000

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

1. Teclado tradicional, principal o alfanumérico

1. Teclado tradicional, principal o alfanumérico El Teclado El dispositivo para Entrada de datos o Input más utilizado, es el teclado (en inglés keyboard). La posición de las teclas en los teclados fue tomada de las máquinas de escribir, con el agregado

Más detalles

UNIDAD 3 Representación de la Información

UNIDAD 3 Representación de la Información DEPARTAMENTO DE ELECTRONICA Y AUTOMATICA UNIDAD 3 Representación de la Información Cátedra: INFORMATICA I (BIO) COMPUTACION I (ELO) UNIDAD 3 REPRESENTACION DE LA INFORMACION 3.1- Sistemas Numéricos. En

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

1 MANUAL DE INSTALACIÓN

1 MANUAL DE INSTALACIÓN 1 MANUAL DE INSTALACIÓN El software necesario para la ejecución de las aplicaciones se incluye en el apartado software del cd del proyecto. Aún así, a continuación se explica como poder descargar los programas

Más detalles

Configuración de la dirección IP del dispositivo de autenticación de Xerox Secure Access Unified ID System Libro blanco

Configuración de la dirección IP del dispositivo de autenticación de Xerox Secure Access Unified ID System Libro blanco Configuración de la dirección IP del dispositivo de autenticación de Xerox Secure Access Unified ID System Copyright 2007 por Xerox Corporation. Reservados todos los derechos. XEROX y Secure Access Unified

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE

Más detalles

Tema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez

Tema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez Tema 16. Impresoras Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Introducción 2. Instalación de impresoras 3. Servidor de impresión 4. Permisos de acceso a impresoras 5. Administración

Más detalles

Utilizar los comandos básicos para la comunicación en red.

Utilizar los comandos básicos para la comunicación en red. Objetivo: Utilizar los comandos básicos para la comunicación en red. Introducción El sistema operativo UNIX provee varias maneras para que un usuario se comunique con otros usuarios. Podemos encontrar

Más detalles

Práctica 1Herramientas: Herramientas básicas para manejar la RS232

Práctica 1Herramientas: Herramientas básicas para manejar la RS232 Práctica 1Herramientas: Herramientas básicas para manejar la RS232 1 Objetivos El objetivo de esta práctica es familiarizar al alumno con las herramientas básicas para poner en marcha y depurar un sistema

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

Solución de problemas de exploración de red

Solución de problemas de exploración de red Solución de problemas de de red 1 de y soluciones frecuentes........... 2 Estado de la a e-mail............. 3 Estado de la a FTP............... 5 Estado de información de trabajos............ 7 Errores

Más detalles

Funcionalidad del servicio de transferencia de archivos. Jesús Torres Cejudo

Funcionalidad del servicio de transferencia de archivos. Jesús Torres Cejudo 1 Características. Componentes y funcionamiento. Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Navegación en SAP ECC. Junio 2012

Navegación en SAP ECC. Junio 2012 Navegación en SAP ECC Junio 2012 TM Información General Instructor: Duración: 1 Hora Horario: Objetivo del Adiestramiento Ofrecer a los participantes los conocimientos funcionales necesarios que le permitirán

Más detalles

LINUX - Los archivos de órdenes I

LINUX - Los archivos de órdenes I LINUX - Los archivos de órdenes I Objetivos: Se pretende introducir al alumno en el uso de los archivos de órdenes (conocidos como scripts) utilizando el lenguaje de programación propio del intérprete

Más detalles

Proyecto ELO322. Aplicaciones para broadcasting de audio en Internet. Javier Díaz S. 2204205-k Jonathan Bustos E. 2204615-2

Proyecto ELO322. Aplicaciones para broadcasting de audio en Internet. Javier Díaz S. 2204205-k Jonathan Bustos E. 2204615-2 Proyecto ELO322 Aplicaciones para broadcasting de audio en Internet Javier Díaz S. 2204205-k Jonathan Bustos E. 2204615-2 Introducción En este trabajo se estudia y compara el funcionamiento de algunas

Más detalles

Índice general de materias LECCIÓN 7 74

Índice general de materias LECCIÓN 7 74 Índice general de materias LECCIÓN 7 74 BUSCAR 74 BUSCAR CON FORMATO 77 REEMPLAZAR 78 REEMPLAZAR CON FORMATO 79 NOTAS AL PIE DE PÁGINA 79 CONFIGURAR LAS NOTAS 81 INSERTAR NOTAS AL PIE 83 MODIFICAR NOTAS

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

UNIVERSIDAD ALAS PERUANAS TECLADO. FACULTAD DE CIENCIAS AGROPECUARIAS Escuela Académico Profesional de Medicina Veterinaria

UNIVERSIDAD ALAS PERUANAS TECLADO. FACULTAD DE CIENCIAS AGROPECUARIAS Escuela Académico Profesional de Medicina Veterinaria TECLADO E l dispositivo para Entrada de datos o Input más utilizado, es el teclado (en inglés keyboard). La posición de las teclas en los teclados fue tomada de las máquinas de escribir, con el agregado

Más detalles

3 Descripción de las funciones:

3 Descripción de las funciones: 2072.02 LED Página 1 de 9 Sensores 2 Pulsador con acoplador, 2 fases REF. 2072.02 LED Familia: Pulsadores Producto: dobles 3 Descripción de las funciones: El pulsador con acoplador es un dispositivo que

Más detalles

Fundamentos de Informática 1er curso de ingeniería Industrial. Tema 2. Datos. Tema 2. Datos

Fundamentos de Informática 1er curso de ingeniería Industrial. Tema 2. Datos. Tema 2. Datos Fundamentos de Informática 1er curso de ingeniería Industrial Tema 2. Datos 1 Tema 2. Datos 2.1 Codificación binaria 2.2 Tipos de datos 2.3 Operaciones básicas 2.4 Expresiones 2.5 Almacenamiento 2 1 2.1

Más detalles

Terminales de Captura de Juegos Pax S-80

Terminales de Captura de Juegos Pax S-80 ORMEN / Manuales Terminales de Captura de Juegos Pax S-80 Terminales de Captura de Juegos Pax S-80 Manual del Usuario - Características y Operación Serie de Manuales del Departamento Técnico ORMEN S.A.

Más detalles

Esta extensión está obsoleta a partir de PHP 5.5.0, y será eliminada en el futuro

Esta extensión está obsoleta a partir de PHP 5.5.0, y será eliminada en el futuro USAR MYSQL EN PHP PHP tiene una librería de funciones nativas para conectarse a las base de datos MySQL. Por un lado reconoce la librería mysql y por otro mysqli. Se recomienda el uso de mysqli dado que

Más detalles

INSTALACIÓN DE GATEWAYS SIP

INSTALACIÓN DE GATEWAYS SIP INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,

Más detalles

TRABAJO PRÁCTICO Nº 6: PUERTO SERIE

TRABAJO PRÁCTICO Nº 6: PUERTO SERIE TRABAJO PRÁCTICO Nº 6: PUERTO SERIE Introducción a las comunicaciones serie Las comunicaciones serie se utilizan para enviar datos a través de largas distancias, ya que las comunicaciones en paralelo exigen

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

Capítulo 6 Introducción a TCP/IP

Capítulo 6 Introducción a TCP/IP Introducción a TCP/IP El Departamento de Defensa (DoD) de EEUU creó el modelo de referencia TCP/IP. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de internet

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

Antes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante.

Antes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante. Instrucciones de uso Antes de utilizar este servicio, lea detenidamente este manual y téngalo a mano para consultarlo más adelante. SEGÚN PERMITAN LAS LEYES APLICABLES: EL PROVEEDOR NO ASUME RESPONSABILIDAD

Más detalles

Unidad 3 Direccionamiento IP (Subnetting)

Unidad 3 Direccionamiento IP (Subnetting) Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los

Más detalles

NemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL

NemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL NemoTPV SAT Manual de usuario 1 NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL NemoTPV SAT Manual de usuario 2 Ante un problema, lo importante no es saber solucionarlo,

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

MÓDULO DE COMUNICACIÓN IP IPS 100 REG

MÓDULO DE COMUNICACIÓN IP IPS 100 REG MÓDULO DE COMUNICACIÓN IP IPS 100 REG Interface IP IPS 100 REG INDICE 1. DESCRIPCIÓN DE SU FUNCIÓN... 3 2. ESQUEMA DEL APARATO, CONEXIONADO Y ALIMENTACIÓN:... 4 3. CARACTERÍSTICAS TÉCNICAS:... 7 4. APLICACIÓN:...

Más detalles

Manual Usuario Wordpress. Índice

Manual Usuario Wordpress. Índice 2 Índice 1. Manual usuario...2 1.1 Zona de mensajes...2 1.2 Zona de usuarios...5 1.2.1 Identificarse...5 1.2.2 Registrarse...6 1.3 Categorías...6 1.4 Subscribirse...6 1.5 Archivos...7 1.6 Calendario...7

Más detalles

Direccionamiento IP y Subneting

Direccionamiento IP y Subneting UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TACHIRA DECANATO DE POSTGRADO ACADEMIA LOCAL CISCO Direccionamiento IP y Subneting Ing. MsC. Douglas A Reyes dreyes@unet.edu.ve Agenda Direccionamiento IP Subneting

Más detalles

GS1 128 Versión 00 Enero 2013

GS1 128 Versión 00 Enero 2013 Especificaciones Generales, Version 12 Prefacio GS1 128 Versión 00 Enero 2013 Edición 1, Enero 2012 Todo el contenido Copyright GS1 Página 1 de 485 Indice 1. Códigos de Barras Lineales - Especificaciones

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

Instituto Mar de Cortés Elaborar Documentos en Procesador de Texto

Instituto Mar de Cortés Elaborar Documentos en Procesador de Texto Instituto Mar de Cortés Elaborar Documentos en Procesador de Texto Configurar página Cuando estamos escribiendo en un documento Word es como si lo hiciéramos en una hoja de papel que luego puede ser impresa.

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

Partes, módulos y aplicaciones de un Controlador de Procesos

Partes, módulos y aplicaciones de un Controlador de Procesos Partes, módulos y aplicaciones de un Controlador de Procesos Conceptos PLC Un controlador lógico programable es un sistema que originalmente fue desarrollado para la industria de manufactura, en particular

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

MÉTODO DEL CAMBIO DE BASE PARA CÁLCULO MANUAL DE SUBREDES CON IP V4.0

MÉTODO DEL CAMBIO DE BASE PARA CÁLCULO MANUAL DE SUBREDES CON IP V4.0 MÉTODO DEL CAMBIO DE BASE PARA CÁLCULO MANUAL DE SUBREDES CON IP V4.0 José Antonio Guijarro Guijarro Profesor de Secundaria Especialidad de Informática Profesor Técnico de F.P. Especialidad de Sistemas

Más detalles

1. Conociendo el equipo

1. Conociendo el equipo 1. Conociendo el equipo Lo que vamos a aprender En este primer tema vamos a conocer los aparatos que componen un ordenador, su utilidad y la forma en que se conectan entre sí para funcionar correctamente.

Más detalles

Guía de uso de Moodle para participantes

Guía de uso de Moodle para participantes Guía de uso de Moodle para participantes ÍNDICE 1 ACCESO... 4 1.1 PORTAL... 4 1.2 INGRESAR A PLATAFORMA... 6 1.3 ESTRUCTURA DEL CURSO... 7 1.3.1 BLOQUES... 8 2 RECURSOS Y MÓDULOS... 10 LOS RECURSOS SE

Más detalles

Flor +. Manual básico para enfermeras y auxiliares de Enfermería

Flor +. Manual básico para enfermeras y auxiliares de Enfermería HOSPITAL UNIVERSITARIO REINA SOFÍA ÁREA DE ENFERMERÍA Flor +. Manual básico para enfermeras y auxiliares de Enfermería Consejería de Salud 0. ACCESO AL MÓDULO Para acceder al sistema informático del hospital

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Formulario de solicitud electrónico PAP. Guía para solicitantes 2013

Formulario de solicitud electrónico PAP. Guía para solicitantes 2013 COMISIÓN EUROPEA Dirección General de Educación y Cultura Programa de Aprendizaje Permanente Convocatoria 2013 Formulario de solicitud electrónico PAP Guía para solicitantes 2013 Índice I. Introducción

Más detalles

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano 16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

OPERACIONES BASICAS. 1. Menú. 2. Barra de Herramientas. 3. Área de trabajo. 3.1 Operaciones Básicas. Revisión 3.0

OPERACIONES BASICAS. 1. Menú. 2. Barra de Herramientas. 3. Área de trabajo. 3.1 Operaciones Básicas. Revisión 3.0 OPERACIONES BASICAS Para iniciar el software EDC IDSE V 3.00 lo primero que debemos hacer es abrir el programa en el menú Inicio de Windows, Programas, EDCIDSE y luego EDCIDSE 3.0 Cuando inicia el EDC

Más detalles

Otro concepto importante que se debe manejar es la dirección del servidor, esta puede indicarse con la dirección IP o con el nombre de dominio.

Otro concepto importante que se debe manejar es la dirección del servidor, esta puede indicarse con la dirección IP o con el nombre de dominio. Qué es FTP? FTP (File Transfer Protocol) Es un servicio que funciona con el protocolo TCP/IP. Constituye una de las herramientas más antiguas que utiliza Internet. Su uso es anterior a la creación de la

Más detalles

IdsGpsWeb CENTRO DE CONTROL

IdsGpsWeb CENTRO DE CONTROL Qué es IdsGpsWeb? En un sistema de localización automática de vehículos o personas donde podremos ver su posición en cualquier momento, aplicado a cualquier flota de vehículos o personas que necesitemos

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

Tipo de datos. Montse Bóo Cepeda. Este trabajo está publicado bajo licencia Creative Commons Attribution- NonCommercial-ShareAlike 2.5 Spain.

Tipo de datos. Montse Bóo Cepeda. Este trabajo está publicado bajo licencia Creative Commons Attribution- NonCommercial-ShareAlike 2.5 Spain. Tipo de datos Montse Bóo Cepeda Este trabajo está publicado bajo licencia Creative Commons Attribution- NonCommercial-ShareAlike 2.5 Spain. Estructura del curso 1. Evolución y caracterización de los computadores.

Más detalles

Dividir automáticamente las palabras en todo un documento

Dividir automáticamente las palabras en todo un documento Guiones Si una palabra es demasiado larga para caber al final de una línea, Word lleva la palabra a la línea siguiente sin dividirla con un guión. Sin embargo, puede utilizar la característica de división

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Guía de usuario de la aplicación HP ilo Mobile para Android

Guía de usuario de la aplicación HP ilo Mobile para Android Guía de usuario de la aplicación HP ilo Mobile para Android versión 1.01 Resumen La aplicación HP ilo Mobile ofrece acceso a la consola remota y funciones de programación de los servidores HP ProLiant.

Más detalles

Elementos de Microsoft Word

Elementos de Microsoft Word Contenido 1. Distintas formas de iniciar Word 2007... 2 2. Ayuda de Word... 2 3. Las barras de herramientas... 3 4. Funcionamiento de las pestañas. Cómo funcionan?... 4 5. Personalizar barra de acceso

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Recintos Feriales. Gestión de. FairWin v3.0. www.inzacard.com. Gestión Central de Visitantes

Recintos Feriales. Gestión de. FairWin v3.0. www.inzacard.com. Gestión Central de Visitantes Recintos Gestión de Feriales Recintos Feriales FairWin v3.0 El objetivo de FairWin v3.0 es gestionar la base de datos de los visitantes, la emisión de acreditaciones y venta de entradas y controlar el

Más detalles

A continuación se mostrarán ejemplos de tres clases de códigos: numéricos, alfanuméricos y de despliegue.

A continuación se mostrarán ejemplos de tres clases de códigos: numéricos, alfanuméricos y de despliegue. Capítulo 3 1 Codificación binaria 3.1. Codificación En un ambiente de sistemas digitales se denomina codificación a la asignación de un significado a una configuración de bits. Al modelar problemas es

Más detalles

Impresión en red: Cómo hacer que funcione

Impresión en red: Cómo hacer que funcione Servidores de impresión Artículo Impresión en red: Cómo hacer que funcione Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 Contenido INTRODUCCIÓN 3 INFRAESTRUCTURA DE LA IMPRESIÓN EN RED 3. Impresión

Más detalles

SOFTWARE FINANCIERO BOLSA S.A Av. de la Albufera 321 4ª Planta 28031 Madrid Email: info@sfb.es Tel: 91 305 3614. Pág. 1/16

SOFTWARE FINANCIERO BOLSA S.A Av. de la Albufera 321 4ª Planta 28031 Madrid Email: info@sfb.es Tel: 91 305 3614. Pág. 1/16 Pág. 1/16 Pág. 2/16 ICARO es el terminal profesional de contratación, con control de riesgos, para una Empresa de Servicios de inversión (ESI), con las siguientes características principales: Ergonomía

Más detalles

2.1 Funcionamiento del MPLS

2.1 Funcionamiento del MPLS Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También

Más detalles

P2: Configuración Básica de Redes IP con Equipos TELDAT

P2: Configuración Básica de Redes IP con Equipos TELDAT Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas

Más detalles

Cuando use KEOPS.Pack&Ship Desktop las opciones típicas son:

Cuando use KEOPS.Pack&Ship Desktop las opciones típicas son: 1 ÍNDICE ÍNDICE... 2 Introducción... 3 1.1.El conjunto KEOPS... 3 1.1.1.KEOPS.Locate&Select... 3 1.1.2. KEOPS.Pack&Ship Desktop... 3 1.1.3. KEOPS.Track&Trace... 4 1.2.Requerimientos... 4 2.Instalación...

Más detalles

MANUAL DE USUARIO SICVECA DESKTOP. Código: R-02-I-IF-312 Versión: 1.0 1 de 19 SICVECA DESKTOP. Manual de Usuario Versión 1.0.

MANUAL DE USUARIO SICVECA DESKTOP. Código: R-02-I-IF-312 Versión: 1.0 1 de 19 SICVECA DESKTOP. Manual de Usuario Versión 1.0. Código: R-02-I-IF-312 Versión: 1.0 1 de 19 Manual de Usuario Versión 1.0 Página 1 Código: R-02-I-IF-312 Versión: 1.0 2 de 19 Tabla de Contenido Descripción General del Sistema... 3 Pasos iniciales... 3

Más detalles

Tema 1: Sistemas de numeración

Tema 1: Sistemas de numeración 1 Tema 1: Sistemas de numeración Felipe Machado Norberto Malpica Susana Borromeo Joaquín Vaquero López, 2013 2 01 Digital vs. Analógico Índice 02 Sistemas de numeración 03 Códigos binarios 04 Aritmética

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles