Arquitecturas Peer-to (P2P)
|
|
|
- Elvira Cruz Silva
- hace 8 años
- Vistas:
Transcripción
1 Arquitecturas Peer-to to-peer (P2P) Mariano Latorre A. 5/9/2005 Arquitecturas P2P 1
2 Temas a ver Qué es P2P? Tipos de redes Reseñas históricas Arquitecturas Estadísticas Casos de estudio: Napster, Gnutella, Kazaa y Bittorrent Performance Problemas actuales Arquitecturas P2P 2
3 Qué es P2P? - Wikipedia Una red informática que no tiene clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como clientes y como servidores de los demás nodos de la red. Cualquier nodo puede iniciar o completar una transacción. Los nodos pueden diferir en configuración local, velocidad de proceso, ancho de banda de su conexión a la red y capacidad de almacenamiento Arquitecturas P2P 3
4 Tipos de redes P2P Computación colaborativa Grids. Ejemplo: GRID.org tienen 2 millones de PC que suman 100 teraflops [un trillón de operaciones de punto flotante/seg.]. Mensajería instantánea. Básicamente chat. Comunidades afines Intercambio de archivos. Arquitecturas P2P 4
5 Reseñas históricas Antes Internet provee News e IRC. Mp3.com sitio web central 1999 Nace Napster Shawn Fanning No completamente P2P Fines 1999 demandas contra Napster Febrero 2001 alcanza 13,6 millones de usuarios Julio 2001 cierran napster Arquitecturas P2P 5
6 Reseñas históricas Napigator y OpenNap WinMX y imesh reemplazan a Napster Audiogalaxy lidera la lista, pero también es cerrado 2002 usuarios cambian masivamente a Kazaa y Morpheus (descentralizados más cerca de ser P2P) Gnutella prácticamente imposible darla de baja Arquitecturas P2P 6
7 Arquitecturas P2P híbrido. Usa servidores centrales (~160). P2P híbrido con pocos servidores (decenas). Los peers pueden ser servidores P2P con Supernodos P2P puro Arquitecturas P2P 7
8 Arquitecturas: Napster vs Gnutella P2P híbrido P2P puro Arquitecturas P2P 8
9 Arquitecturas: Kazaa P2P con supernodos (SN) Los SN son designados de acuerdo a la capacidad de la red en la que se encuentren. No es obligatorio ser SN. Red de Kazaa Arquitecturas P2P 9
10 Arquitecturas: Comparación n entre http y p2p (1/2) Archivos pequeños, no más de 500kb Objetos pasan en una sola sesión Dura pocos segundos Conexiones confiables y disponibilidad asegurada Archivos grandes desde 3.5Mb hasta 2Gb o más Los downloads abren muchas conexiones Sesiones de días Conexiones y disponibilidad insegura Arquitecturas P2P 10
11 Arquitecturas: Comparación n entre http y p2p (2/2) Conalgunas excepciones pocos sitios cambian sus contenidos Protocolo bien definido y ~estático Puerto fijo :80 Exceptuando los mirrors existe un único host Tráfico asimétrico Contenidos en constante cambio Diversos protocolos abiertos y cerrados Puertos fijos, dinámicos, ocultos en otros servicios. Cada contenido está ligado a único hash Tráfico ~simétrico Arquitecturas P2P 11
12 Arquitecturas: Nuevos desarrollos Nuevos desarrollos Selección de puertos dinámicos. Kazza Downloads bi-direccionales. Bittorrent e edonkey. Impacto Más difícil analizar el comportamiento de las redes Más rápida la difución y creación de sources Arquitecturas P2P 12
13 Estadísticas sticas Arquitecturas P2P 13
14 Estadísticas sticas Arquitecturas P2P 14
15 Estadísticas: sticas: algunas conclusiones de CacheLogic 2004 El tráfico web es insignificante en comparación al P2P. P2P es simétrico en upload:download P2P va en crecimiento El tamaño de los archivos que se transfieren son cada vez mayores. El 30 % del tráfico es de a un solo archivo de 600 megas. Se está comenzando a distribuir imágenes de software libre por P2P. Ej: Fedora. 35 millones de europeos han bajado música utilizando clientes P2P En 30 días una unidad de CacheLogic observó 3.5 millones de ips fijas transfiriendo. Bit torrent se ha vuelto la aplicación P2P más usada actualmente. Arquitecturas P2P 15
16 Casos de estudio: Napster Es probable que Etherny sea previa (pero no masiva) TCP punto a punto Necesita servidor centralizado Arquitecturas P2P 16
17 Casos de estudio: Napster Cliente se conecta al servidor de Napster Se sube la lista de archivos compartidos al servidor junto con el IP Búsqueda (query) Pings a los peers que son source Selecciona un conjunto de ellos con la mejor tasa de transferencia. Comienza con la transferencia Arquitecturas P2P 17
18 Casos de estudio: Napster Problemas: Servidor sobrecargado Sistema no tolerante a fallas Arquitecturas P2P 18
19 Casos de estudio: Gnutella Búsqueda y flooding distribuido Elimina los problemas del servidor central Open source Un request demasiado tráfico Arquitecturas P2P 19
20 Casos de estudio: Gnutella Ha copiado cosas de otros protocolos: downloads paralelos, administración de colas, etc. Atractivo a investigadores, fácil realizar experimentos, provee plataforma de tests y mediciones. Arquitecturas P2P 20
21 Casos de estudio: Kazaa [Chawathe 03] Software propietario y protocolo cerrado. Utiliza supernodos (SN) Viene con lista inicial de potenciales SN Elige servidor y cambia cuando necesita Cliente configurable: max upload-download rate, número mínimo de resultados. Olas de resultados y downloads paralelos Cada SN se conecta con ~150 ON (ordinary node) Se estiman ~ SN c/sn mantiene TCP con ~40 ON Conexión ON-SN dura en promedio 56 minutos Arquitecturas P2P 21
22 Casos de estudio: Kazaa ONs con mejor conexión SN 3 tipos de conexión: ON-ON sobre HTTP ON-SN, SN-SN sobre TCP Arquitecturas P2P 22
23 Casos de estudio: Kazaa Pasos para integrarse a la red: 1. ON prepara lista de archivos disponibles y calcula metadata Metadata: nombre, tamaño, hash de contenido y descriptores de archivo 2. ON envía toda su metada a un SN de la lista inicial 3. SN le envía lista SN actuales cercanos a él 4. ON envía ping a 5 de esos SNs y elige 1 5. Si el SN se va offline, el ON repipite desde 2. Arquitecturas P2P 23
24 Casos de estudio: Kazaa Pasos para el query ON envía su query al SN con un mínimo de N resultados requeridos Si el SN supera los N resultados solicitados por el ON, realiza forward a los SN con que está conectado. Cada SN que no obtenga resultados realiza forward. Los resultados son enviados al ON Arquitecturas P2P 24
25 Casos de estudio: Kazaa Pasos para el download: ON posee lista de ONs fuentes ON envía request Se inicia transferencia sobre HTTP usando byte-range header Arquitecturas P2P 25
26 Casos de estudio: Kazaa Arquitecturas P2P 26
27 Casos de estudio: BitTorrent No es P2P puro Utiliza sitios webs y trackers Las búsquedas se realizan en el servidor web Para iniciar un download se debe bajar el.torrent asociado al contenido a bajar.torrent contiene: el largo de archivo, nombre, hash y url del tracker Arquitecturas P2P 27
28 Casos de estudio: BitTorrent Arquitecturas P2P 28
29 Casos de estudio: BitTorrent El tracker realiza mediciones fácil obtener estadisticas y analizar performance Los archivos se dividen en partes (256Kb) El cliente puede elegir qué partes bajará primero En general se prefieren las menos comunes Archivos son fuentes durante el download. Luego de completado el download este se puede mantener como seed Arquitecturas P2P 29
30 Medición n de performance Dos tipos: Monitoreo de red o Sniffing No es necesario conocer el protocolo Los protocolos han cambiado para evitar estas mediciones Datos de aplicación Volver a escribir la aplicación cliente y servidor Ingeniería reversa Datos más exactos Arquitecturas P2P 30
31 Problemas Actuales de P2P Polución. Falso contenido Archivos de moda. Cerca del 0.1% de los archivos que están siendo requeridos con mayor frecuencia, generan cerca del 50% del tráfico Usuarios peligrosos. Cerca del 10% de las IPs que acceden a una red P2P consumen cerca del 99% del tráfico total Arquitecturas P2P 31
BitTorrent Sync. Informe de Redes de Computadores ELO-322. Eduardo González 2921001-2. Marco Benzi 2803054-1 2803026-6
BitTorrent Sync Informe de Redes de Computadores ELO-322 Marco Benzi 2803054-1 Eduardo González 2921001-2 Matías Müller 2803026-6 2 de septiembre de 2013 ÍNDICE Índice 1. Resumen 2 2. Introducción 2 2.1.
Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.
Introducción Evolución de la informática: Inicialmente un ordenador que ejecuta todos los trabajos. Actualmente un conjunto de ordenadores conectados entre sí. Ordenador autónomo: Ordenador que no depende
Sistemas de distribución y entrega de contenidos. Nuevos paradigmas.
Sistemas de distribución y entrega de contenidos. Nuevos paradigmas. Encarna Pastor Dpto. Ingeniería de Sistemas Telemáticos ETSIT - Entrega de contenidos clásica: web y HTTP Internet Cliente web Servidor
Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Peer-to-Peer (P2P) Servicios en la web y distribución de contenidos Doct: Tecnologías para la gestión distribuida de la información
(P2P) Servicios en la web y distribución de contenidos Doct: Tecnologías para la gestión distribuida de la información 1 2 Índice 1. Introducción 1.1. Paradigma cliente/servidor 2. Paradigma (P2P) 3. Redes
ACTA DE LA SESION Nº 02
ACTA DE LA SESION Nº 02 ACTA DE ABSOLUCIÓN DE CONSULTAS Y/U OBSERVACIONES ADJUDICACIÓN DIRECTA SELECTIVA N 020-2012-PRODUCE Primera Convocatoria SERVICIO DE IMPLEMENTACIÓN DE SISTEMA ESPECIALIZADO EN PREVENCION
Análisis de rendimiento de IPsec y OpenVPNPresentación Final d
Análisis de rendimiento de y Presentación Final de Proyecto Rudyar Cortés Javier Olivares 25 de noviembre de 2010 Outline Objetivos del Proyecto 1 Objetivos del Proyecto 2 3 4 5 6 7 8 Objetivo General
Peer-to-Peer. Peer-to-Peer. Peer-to-Peer
Departament d Arquitectura de Computadors Peer-to-Peer Peer-to-Peer Peer-to-Peer Necesidad de compartir para recibir Los nodos de una P2P son máquinas de usuarios finales El tiempo de servicio de estos
Trabajo Práctico N 2 y 3 P2P File Sharing Protocols
FACULTAD DE INGENIERÍA UNIVERSIDAD DE BUENOS AIRES 66.48 Seminario de Redes de Computadora Trabajo Práctico N 2 y 3 P2P File Sharing Protocols Integrantes: - Santiago Boeri (79529) - Hernán Castagnola
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
Tipos de Arquitecturas usadas en MMOG
Tipos de Arquitecturas usadas en MMOG Marco A. Arias Figueroa IIC2523 Sistemas Distribuídos Basado en paper A Survey on MMOG System Architectures Que son los MMOG Mul6 Massive Online Games Juegos en donde
Electrónica Digital II
Electrónica Digital II TIPOS DE MEMORIAS MEMORIA DDR MEMORIA DDR2 MEMORIA DDR3 COMPARACIÓN TIEMPOS DE ACCESO TIPOS DE LATENCIAS RAS CAS ACTIVIDAD PRECARGA TIPOS DE CONFIGURACIONES SINGLE CHANNEL DUAL CHANNEL
Ayudantía N 5 Redes De Datos CIT Profesor: Cristian Tala
Ayudantía N 5 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Ejercicios tipo solemne Solemne 1: Pregunta 1 El servicio de almacenamiento de variables y
CÓMO DESCARGAR ARCHIVOS Y PROGRAMAS? EDUCACIÓN SOCIAL - MGP
Objetivos: Conocer qué es una descarga desde Internet. Conocer los diferentes tipos de descargas. Conocer qué ventajas y riesgos tiene. Qué es una descarga? Una descarga consiste en obtener archivos o
COMERCIO ELECTRONICO UNIDAD III: TIPOS DE COMERCIO ELECTRONICO. domingo, 10 de marzo de 13
COMERCIO ELECTRONICO UNIDAD III: TIPOS DE COMERCIO ELECTRONICO. 3.2.- CLASIFICACION SEGUN EL TIPO DE TECNOLOGIA USADA. 3.2.1 PEER TO PEER (P2P) 3.2.2 COMERCIO MOVIL (M-COMMERCE) PEER TO PEER (P2P) Previo:
Nueva aplicación para acceder a casilla electrónica en Internet
Nueva aplicación para acceder a casilla electrónica en Internet Antecedentes El servicio informático de mensajería electrónica es actualmente el de mayor demanda por parte de la comunidad universitaria.
3 PROGRAMAS. Password Memory
Password Memory Aplicación gestora de contraseñas. Son muchas las contraseñas que guardamos en nuestra cabeza para acceder a nuestro correo electrónico, redes sociales, teléfono móvil, Un de los errores
SISTEMA GPS CON KRONOS
SISTEMA GPS CON KRONOS "La evolución elimina las complicaciones que son compatibles con la eficiencia" Además del monitoreo de cualquier tipo de alarma usando cualquier medio de comunicación, Kronos tiene
Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)
Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Duración: 30.00 horas Descripción Enmarcado dentro del Modulo Formativo 7: "Ofimatica" se encuentra la Unidad
Introducción. Temas Multiplexación Estadistica Inter-Process Communication Network Architecture Performance Metrics
Introducción Temas Multiplexación Estadistica Inter-Process Communication Network Architecture Performance Metrics 1 Bloques básicos Nodos: PC, Hardware de proposito especial hosts switches Enlaces/Conexiones:
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 5: Subcapa de acceso al medio
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 5: Subcapa de acceso al medio ÍNDICE Curso 2002-2003 - Redes (IS20) -Capítulo 5 1 Tipos de redes: de difusión y
. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta
1. Es un Servicio que Comprende la navegación en Internet a través de páginas en formato de hipertexto, de manera que con un clic del ratón nos transporta a otras páginas relacionadas. 1. Redes NT. La
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los
Sistema de archivos de Google. Mario Alonso Carmona Dinarte A71437
Sistema de archivos de Google Mario Alonso Carmona Dinarte A71437 Agenda - Introducción - Definición GFS - Supuestos - Diseño & Caracteristícas - Ejemplo funcionamiento (paso a paso) - Caracteristicas
Protocolo BitTorrent
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Protocolo BitTorrent AUTORES. Alejandro Pardo Tapia Diego Martínez Campos Resumen Con la masificación de Internet se ha hecho cada vez
Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es
Resolución de Nombres de Dominio, creación de los mismos y Empresas proveedoras de servicios de internet.
Resolución de Nombres de Dominio, creación de los mismos y Empresas proveedoras de servicios de internet. En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan
Para conectarse a Internet solo se requiere un equipo de cómputo, una línea de trasmisión, un proveedor de acceso a Internet y un navegador.
Qué necesita un Usuario para conectarse a Internet? Para conectarse a Internet solo se requiere un equipo de cómputo, una línea de trasmisión, un proveedor de acceso a Internet y un navegador. Red de Computadoras
Introducción a P2P. Definición de P2P. Simon Pickin. Departamento de Ingeniería Telemática Universidad Carlos III de Madrid. Peer:
Introducción a P2P Simon Pickin Departamento de Ingeniería Telemática Universidad Carlos III de Madrid Definición de P2P Peer: otro entidad del mismo nivel Peer-to-peer communication: comunicación de-par-a-par
Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet
Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario
Como Medir la velocidad del internet. Como Medir la velocidad del internet
Como Medir la velocidad del Como Medir la velocidad del En la actualidad el es una de las herramientas que utilizamos con mayor frecuencia cuando estamos en casa, en el trabajo a través de los dispositivos
Soluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Laboratorio práctico 4.3.4 Exploración de QoS de red
Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo
CAPÍTULO 12: FTP: Transferencia de archivos
CAPÍTULO 12: FTP: Transferencia de archivos 139 "Subiendo" y "bajando" archivos Cuando los visualizadores Web todavía no habían hecho su aparición en Internet, FTP (File Transfer Protocol, o Protocolo
Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico
Plataforma Cloud Computing Marcelo Venegas Gormaz Jefe de Servicio Técnico Qué es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática
SYMMETRY MULTINODE M2150 CONTROLADORES INTELIGENTES
MULTINODE M2150 MULTINODE M2150 CONTROLADORES INTELIGENTES La familia de controladores multinode M2150 proporciona inteligencia distribuida para su sistema de control de acceso y sistema. Cuando se integra
QUÉ ES PEER - TO - PEER (P2P)?
QUÉ ES PEER - TO - PEER (P2P)? INDICE 1 QUÉ ES P2P? 2 AMENAZAS P2P 3 FUGA DE DATOS... 3 VIOLACIÓN DE DERECHOS DE PROPIEDAD INTELECTUAL...3 CONSUMO DE RECURSOS...3 CONTROL DE ACCESO...3 MALWARE...3 PÉRDIDA
Redes de Comunicaciones. Ejercicios de clase Tema 3
Redes de Comunicaciones Ejercicios de clase Tema 3 Tema 3. Ejercicio Sobre un nivel de enlace que implanta el protocolo de bit alternante se añade un tercer nivel de aplicación que incluye una aplicación
SYNERGY - KIOSKO TERMINAL DE MARCAJE BASADO EN LINUX
SYNERGY - KIOSKO TERMINAL DE MARCAJE BASADO EN LINUX Pantalla en Color, Monitor en Tiempo-Real, Terminal Multimedia. Visualización gráfica en color Alimentación sobre Ethernet (POE) USB 1.1 (flash) Altavoz
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA
SI SE NECESITA ACTUALIZAR EL AZUREUS PRIMERO CONFIGURENLO Y LUEGO ACTUALIZE
MANUAL DE PUERTOS Y CONFIGURACIÓN DEL AZUREUS Primero una explicación Los puertos de Windows son los puertos de Salida/Entrada de Archivos. La mayoría de los Argentinos, bueno en realidad todo, usamos
El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores
REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET
Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET OBJETIVOS: Conocer de las bondades del paradigma de orientación a objetos en.net y su lenguaje
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
TUTORIAL PARA CREAR UN SERVIDOR FTP
TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos
Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI
Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una
CAPA DE APLICACIÓN. 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat
CAPA DE APLICACIÓN 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat A mediados de los 90: Web Aplicaciones Multimedia: o Streaming video
Poder Ejecutivo de la Provincia de Catamarca - www.catamarca.gov.ar Protocolo IMAP INTRODUCCION
INTRODUCCION Teniendo en cuenta las tecnologías que se imponen en la actualidad dentro de cualquier sociedad y la importancia que implica su uso en las distintas actividades que se desarrollan en las diferentes
Diseño arquitectónico 1ª edición (2002)
Unidades temáticas de Ingeniería del Software Diseño arquitectónico 1ª edición (2002) Facultad de Informática objetivo Los sistemas grandes se descomponen en subsistemas que suministran un conjunto relacionado
Criptografía y Seguridad de Datos
Criptografía y Seguridad de Datos Retos de Seguridad y Privacidad en Ambientes de Computación en la Nube. Andres Córdova Jorge Urbina Contenido Que es Computación en la Nube? Por que es importante? Retos
SDC y P2P P2P Según Kurose
SDC yp2p Según Kurose Ejemplo de CDN 1 2 Servidor origen Solic itud HTTP para www.foo.com/sports/sports.html Consulta DNS para www.cdn.com Servidor origen www.foo.com distribuye HTML Reemplaza: 3 Solicitud
Use QGet para administrar remotamente las descargas múltiples BT
Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Internet avanzado y telefonía celular
Romero, Paula Cecilia Internet avanzado y telefonía celular Taller - Programa 2016 Documento disponible para su consulta y descarga en Memoria Académica, repositorio institucional de la Facultad de Humanidades
Universidad Nacional de Luján. Licenciatura en Sistemas de Información. Departamento de Ciencias Básicas. Teleinformática y Redes
Universidad Nacional de Luján Licenciatura en Sistemas de Información Departamento de Ciencias Básicas Teleinformática y Redes Redes compañero a compañero como soporte de sistemas de archivos distribuidos
Contacto Lespade, Juan Pablo [email protected] Dirección: Las Heras 490 Luján (B6700ATJ) Buenos aires Argentina Tel: ++54-2323-434791
Teleinformática Y Redes Trabajo Práctico de Investigación Redes compañero a compañero como soporte de sistemas de archivos distribuidos Lespade, Juan Pablo [email protected] División Estadística y
DS-7204HI-V Net DVR. DS-7204HI-V Panel Frontal NUEVO!
DS-7204HI-V Net DVR La serie DS-7204HI es la 3ra generación de video grabadores digitales de red, este equipo fruto de la evolución y experiencia aplicada utiliza el sistema operativo GNU/LINUX embebido
Top-Down Network Design. Tema 9
Top-Down Network Design Tema 9 Desarrollo de Estrategias de Gestión de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 9-1 Gestión
SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -
SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama
Gestión de la Seguridad con OSSIM
Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática [email protected] La Seguridad en IT-Deusto Área de Seguridad IT Deusto
CA Nimsoft Monitor para servidores
INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo
Net-LAN. Guía rápida de Firewall en sedes Net-LAN
Net-LAN Guía rápida de Firewall en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Introducción:...3 2.2 Habilitación/deshablitación del Firewall...5 2.3 Niveles de Seguridad...5 2.4
Aspectos básicos de redes Ing. Aníbal Coto Cortés
Capítulo 10: Capa de aplicación Aspectos básicos de redes Ing. Aníbal Coto Cortés 1 Capítulo 10: Objetivos Explicar la forma en que las funciones de la capa de aplicación, de la capa de sesión y de la
Protocolos y funcionalidad de la capa aplicaciones.
Protocolos y funcionalidad de la capa aplicaciones. Transmisión de datos en las redes La transmisión de datos en las redes, puede ser por dos medios: 1.- Terrestres: Son limitados y transmiten la señal
Redes Tema: Protocolos y funcionalidad de la capa de aplicación. Integrantes: David Alcudia Aguilera Sergio García Moya Mónica Méndez Morales
Redes Tema: Protocolos y funcionalidad de la capa de aplicación Integrantes: David Alcudia Aguilera Sergio García Moya Mónica Méndez Morales Modelo OCI y TCP/IP El modelo de referencia de interconexión
Ampliación Ficha 1: Componentes de un ordenador.
Índice Ampliación Ficha 1: Componentes de un ordenador....2 Ampliación Ficha 2: Conexión de los periféricos del ordenador....3 Ampliación Ficha 3: Conexión de los componentes internos del ordenador....4
Introducción a la Informática e Internet
Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar
UNIVERSIDAD NACIONAL DEL COMAHUE
UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -
Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación
Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Luis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Memorias RAM. Basilio B. Fraguela Rodríguez. Copyright Basilio B. Fraguela 2006
Memorias RAM Basilio B. Fraguela Rodríguez Evolución de la velocidad del procesador y la memoria 1000 Ley de Moore CPU µproc 60%/año 100 10 1 1980 1981 1982 1983 1984 1985 1986 1987 1988 1989 DRAM 1990
Nuevo Portafolio. Alestra - Información Uso Restringido
Nuevo Portafolio Nuevo Portafolio. Es un portafolio de soluciones de correo electrónico de alta disponibilidad, robusto y confiable. Este portafolio cuenta con 3 niveles de servicio: Entry, Pro y Advanced
1. DATOS e INFORMACIÓN.
TEMA 1 HARDWARE 1. DATOS e INFORMACIÓN. Datos (en informática): Información codificada, lista para ser introducida y procesada por un ordenador. Carecen de significado y sólo lo alcanzan cuando son descodificados
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
PROFInet. Índice. Tecnologías de Control
PROFInet Tecnologías de Control Índice TEMA PROFInet Conceptos Básicos 1. Introducción 2. Fundamentos 3. Sistemas de Transmisión en Tiempo Real 4. Dispositivos Descentralizados de Campo 5. Control de Movimientos
Simulación de la Red Inalámbrica de Banda Ancha con Tecnología WiMAX para el Estado de Colima
Simulación de la Red Inalámbrica de Banda Ancha con Tecnología WiMAX para el Estado de Colima Stalin X. CARAGUAY RAMÍREZ Luis E. ROSAS Raúl T. AQUINO Omar ÁLVAREZ RESUMEN El presente trabajo describe el
Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..
INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA
Organización lógica Identificación de bloque
Cómo se encuentra un bloque si está en el nivel superior? La dirección se descompone en varios campos: Etiqueta (tag): se utiliza para comparar la dirección requerida por la CPU con aquellos bloques que
Seguridad de Skype. Ing. Claudio Meola - Consultor CYBSEC ([email protected])
Seguridad de Skype Ing. Claudio Meola - Consultor CYBSEC ([email protected]) 1. Introducción Skype (disponible en http://www.skype.com) es un cliente multiuso que proporciona funcionalidades tanto de comunicación
Introducción a las Redes de Computadoras Capítulo 2 Clase 3
Introducción a las Redes de Computadoras Capítulo 2 Clase 3 Nota acerca de las transparencias: Estas transparencias están basadas en el sitio web que acompaña el libro, y han sido modificadas por los docentes
INFORMATICA I EJERCICIOS PROPUESTOS Buscar en el diccionario Qué es INFORMÁTICA?, Qué es
INFORMATICA I EJERCICIOS PROPUESTOS 1.1-1 Buscar en el diccionario Qué es INFORMÁTICA?, Qué es COMPUTACIÓN? 1.1-2 Qué es el HARDWARE de una computadora?.... 1.1-3 Qué es el SOFTWARE de una computadora?.
TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO
TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO INTRODUCCIÓN.- El presente documento pretende definir el protocolo de comunicaciones de los Terminales Remotos de Telemedida (TRT), de los consumidores
Formación a distancia Internet
Objetivos del curso Desarrollar las habilidades necesarias para el manejo de de manera que resuelvan los problemas complejos que le surjan, además de conocer herramientas avanzadas que supongan un ahorro
La Biblioteca Nacional y los servicios al ciudadano. Área de «Seminarios de AA.PP.»
La Biblioteca Nacional y los servicios al ciudadano Plan Estratégico de la BNE 2006-2008 2008 La misión n de la Biblioteca Nacional es la conservación, n, gestión n y difusión del Patrimonio Bibliográfico
Alta Disponibilidad en SQL Server: AlwaysOn
Alta Disponibilidad en SQL Server: AlwaysOn Ponente: Pablo F. Dueñas Campo Servicios Profesionales [email protected] 13 Encuentro Danysoft en Microsoft Abril 2016 Sala 3 Infraes - tructur Agenda Sala 3 Gestión
Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows
Virtualización Open Source Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Qué es la Virtualización? La virtualización es una técnica llevada a cabo
