Posibles implementaciones
|
|
- María Coronel Carmona
- hace 8 años
- Vistas:
Transcripción
1 Rafa Páez Jaime Ampliación de redes Universidad de Valencia 20 de Noviembre de 2010
2 Este trabajo consiste en una experiencia personal, concretamente en una práctica que tuve que realizar en la asignatura Transmisión de Datos de la Universidad Autónoma de Barcelona, en la carrera de Ingeniería Informática. Esta asignatura es considerada como una continuación de las dos asignaturas de redes que se realizan durante la carrera, así que está relacionada con Ampliación de Redes, que es la que se cursa en la Universidad de Valencia. Esta práctica consiste en la realización de una aplicación la cual permita intercambiar mensajes entre diferentes usuarios y que éstos tengan la opción de poder diferenciar entre mensajes públicos (para todos los usuarios que estén en la aplicación) y mensajes privados (únicamente para un usuario en concreto). Por lo tanto, con esta descripción que se nos ha dado, podemos ver claramente que estamos hablando de la creación de un chat, más concretamente de un chat que disponga con la opción de mensajes privados con los usuarios. Posibles implementaciones Para poder realizar dicha aplicación tenemos tres posibles implementaciones diferentes: La primera opción que tenemos es unicast. A primera vista podemos pensar que esta es la opción más fácil, ya que es con la que estamos acostumbrados a trabajar. El inconveniente de este sistema es que las comunicaciones se tendrán que hacer de host a host, es decir, entre cada uno de los diferentes usuarios. El problema que produce esto, es que tenemos que conocer previamente las direcciones IPs de cada uno de los usuarios del chat, teniéndo que tener una lista actualizada constantemente para saber quienes son los que están es el chat en ese momento y quienes no. Otro inconveniente es que para enviar un único mensaje público (para que todos puedan verlo) hay que realizar tantos envíos como usuarios haya, ya que para cada usuario hay que enviar el mismo mensaje, ya que son IPs diferentes, y esto hace que haya un envío de datos excesivo en la red, por lo que está se saturaría. Otra opción sería utilizar broadcast, pero el problema de este sistema es que únicamente serviría dentro de redes locales, ya que el router se encarga de capar los mensajes de tipo broadcast para que no salgan al exterior. De todas formas, si esto fuese suficiente para el uso de nuestra aplicación seguiríamos teniendo un inconveniente, y es que utilizando esto, todos los usuarios que estuviesen dentro de la red local recibirían los mensajes, estén interesados o no en recibirlos, ya que aunque un host no tenga la aplicación en ejecución, dichos mensajes le llegarían igualmente aunque su tarjeta los descartase en el momento de su recepción. De esta forma se conseguiría sobrecargar la red, ya que habría partes de esta en que no se necesitaría enviar los datos y aun y así estos irían navegando por esa parte de la red. Por último, la otra opción que nos queda es utilizar multicast. Multicast nos permite enviar un mismo mensaje a un grupo definido de tal forma que este mensaje solo se envía una vez, y lo reciben todas las personas que están a la escucha en el puerto X de dicho grupo. De esta forma, lo que podemos hacer es crear un grupo multicast con un puerto definido, que será donde se unirán todos aquellos usuarios que quieran enviar y
3 recibir estos mensajes. Así, un mensaje se enviará una única vez a esa dirección multicast y llegará únicamente a aquellas personas que estén interesadas en recibirlos. De esta manera haremos que se genere solo el tráfico necesario en la red evitando su saturación. Por lo tanto, vemos como claramente la mejor opción es utilizar multicast para el envío de dichos mensajes, y utilizar unicast para la realización de los mensajes privados, ya que estos únicamente van destinados a un solo usuario. Protocolo utilizado Una vez sabemos el tipo de implementación que utilizaremos, tenemos que definir un protocolo que nos permita diferenciar entre cada una de las funcionalidades de este chat, para tratar unos paquetes de una forma u otra. Para esto, hemos creado unas cabeceras que serán las que se enviarán y de esta forma podremos diferenciarlos gracias a estas cabeceras. Los diferentes mensajes que utilizaremos para el funcionamiento de la aplicación serán: Mensajes de registro: Estos mensajes serán enviados al grupo siempre que una persona se una al chat. De esta forma todos los presentes podrán ver que el usuario X se ha unido al chat y que desde ese mismo momento verá todos los mensajes generales y podrán enviarles mensajes a él. Su forma será: Donde Usuari del Xat será nuestro nick en el chat. Mensajes de participación en el chat: Este tipo de mensajes será el que cualquier usuario envía para que todos los demás puedan verlo. Por lo tanto será un mensaje general que irá enviado al grupo multicast. Su forma será: Donde Usuari del Xat será nuestro nick en el chat y Text el texto a enviar.
4 Mensajes de salida: Este tipo de mensajes será el que envíe un usuario cuando decida abandonar la aplicación, para que los demás miembros del grupo sepan que ese usuario ya no estará disponible. Su estructura será: Donde Usuari del Xat será nuestro nick en el chat. Mensajes de petición de IP: Estos mensajes serán los utilizados para el envío de mensajes privados y para averiguar la dirección IP de un usuario concreto del chat. Su estructura será: Donde Usuari del Xat será aquel usuario del que queremos saber su IP. Mensajes de respuesta IP y privado: Este mensaje será creado cuando queramos enviar un mensaje privado a un usuario en concreto. Tendrá la forma: Donde Usuari del Xat será aquel usuario que queremos enviar el privado. Como hemos visto, solamente con cinco tipos de mensajes diferentes ya podemos tener las diferentes características que proporcionará nuestro chat, pero si cada usuario tiene que crear la cabecera del mensaje cada vez, puede ser muy lioso y difícil de recordar, así que lo que haremos será crear unos comandos que creen las cabeceras automáticamente para que sea más fácil su ejecución. Mensaje de salida: Siempre que queramos salir de la aplicación escribiremos: Obtener IP de un usuario: Cuando queramos obtener la IP de algún usuario escribiremos: Donde <UsuariXat> será aquel usuario del que queremos obtener la IP.
5 Enviar privado a un usuario: Para enviar un mensaje privado escribiremos: Donde <UsuariXat> será aquel usuario que queremos enviar el privado y <Missatge> el mensaje que queremos enviar. En el caso de ser un mensaje normal, simplemente escribiendo el mensaje, el mismo programa ya se encargará de encapsularlo de la forma pertinente. Conexiones necesarias Una vez tenemos pensada la forma en que crearemos los mensajes, nos hace falta saber como estableceremos las comunicaciones, ya que los mensajes privados serán enviados a un socket unicast (a una única persona) y los mensajes generales se enviarán ar un socket multicast. De esta forma, para cada tipo de comunicación necesitaremos un puerto asociado a la correspondiente dirección IP en la que cada usuario estará a la escucha según el tipo de mensajes que vaya a recibir, de tal manera que quedaría un esquema como el siguiente: Como vemos, cada usuario necesita tener dos puertos en escucha, uno para los mensajes generales (puerto 5555 en el ejemplo) y otro para los mensajes privados. En ambos casos vemos como el emisor utiliza un socket unicast y el receptor (en el caso de los mensajes generales) uno multicast. Esto es así porque para enviar mensajes, siempre lo haremos desde un socket unicast, enviándolos a una dirección multicast. Únicamente utilizaremos el multicast para la recepción de estos mensajes. El funcionamiento es muy simple: el emisor utilizará el socket unicast con un puerto cualquiera asignado por el sistema operativo (de ahí que se utilice el puerto 0) para enviar los mensajes normales, los de obtener IP, y los de inicio del privado. El receptor, cuando reciba el mensaje por el puerto en el que está a la escucha (5555 en este caso) hará el correspondiente tratamiento para ver de que mensaje se trata, y en el caso que
6 sea un mensaje de obtener IP o de privado, lo que hará es lanza un thread en el que se creará un socket unicast para intercambiar los mensajes privados con el emisor. En este caso, el receptor enviará un mensaje privado a la dirección y puerto privado del emisor (que habrá obtenido mediante el paquete que éste le ha enviado anteriormente). El emisor recibirá la dirección IP y puerto privado del receptor y desde ese mismo instante ya podrán intercambiar mensajes privados y generales paralelamente, ya que ambos usuarios envían y reciben los privados por los threads que han lanzado. Implementación Para la implementación de este programa utilizaremos el lenguaje de programación Java, el cual nos proporciona un listado de funciones que nos facilitan mucho la tarea de la implementación de las diferentes comunicaciones utilizando sockets y el tratamiento de los strings. La explicación de todo el código considero que sería excesiva para este informe, ya que es un código que está muy comentado y es fácil de seguir (si se entiende un poco de programación), así que es solo haré una breve introducción del mismo. Como podemos ver, el código [Anexo] se divide en cuatro clases, dos para la parte del receptor (ReceptorPrivat.java y Receptorxat.java) y otras dos para la del emisor (RespostaIP.java y EmissorXat.java). Dentro de esta clasificación, tenemos dos para la parte de los mensajes generales (Receptorxat.java y EmissorXat.java) y dos para los mensajes privados (ReceptorPrivat.java y RespostaIP.java). De todas maneras, únicamente hay que ejecutar las relacionadas con los mensajes generales, ya que las otras podríamos decir que son clases internas que utiliza el mismo programa. Para lanzar la aplicación haremos dos llamadas diferentes, una para la parte emisora y otra para la parte receptora (donde se mostrarán todos los mensajes). Los argumentos que deberemos pasar son los siguientes: La parte del receptor la lanzaremos así: Donde <UsuariXat> será el nombre que queramos utilizar, <GrupIP> el grupo al que nos queremos unir, <port> el puerto multicast y <portprivat> será el puerto para los mensajes privados.
7 El emisor lo ejecutaremos como: Donde <UsuariXat> será el nombre que queramos utilizar, <GrupIP> el grupo al que nos queremos unir y <port> el puerto. En este caso vemos que el emisor no necesita puerto privado, esto es así porque los mensajes privados se enviarán por el puerto que el sistema operativo le asigne en ese momento.
8 Anexo Código de ReceptorXat.java: // ReceptorXat.java import java.io.*; import java.util.*; import java.net.*; public class ReceptorXat{ public static void main(string[] args){ String usuari=args[0]; String grupid= " "; int port=5555; int portprivat=0; try{ //agafem els arguments int i=0; while(i<args.length){ if (args[i].equals("-p")) { port=integer.parseint(args[i+1]); if (args[i].equals("-g")) { grupid = args[i+1]; if (args[i].equals("-ppr")) { portprivat=integer.parseint(args[i+1]); i++; //Creem socket multicast per al receptor InetAddress group = InetAddress.getByName(grupID); MulticastSocket ms = new MulticastSocket(port); ms.joingroup(group); //Declarem el socket per escoltar els privats DatagramSocket socketprivat=null; if(portprivat!=0) { //Inicialitzem el socket amb el port privat socketprivat = new DatagramSocket(portPrivat); //Construim el threat amb el socket i l'enjeguem ReceptorPrivat privat = new ReceptorPrivat(socketPrivat); privat.start(); String tipusmissatge=""; String bufferstring=""; String nickusuari="";
9 int index1=0; String sensetipus=""; //Mostrem per pantalla que s'ha iniciat el xat System.out.println("\n Xat iniciat correctament.\n"); while(true){ //Rebem el datagrama byte[] buf = new byte[1000]; DatagramPacket recv = new DatagramPacket(buf, buf.length); ms.receive(recv); //Separem les dades del missatge //tipus del missatge (primera lletra) tipusmissatge=new String(buf,0,1); //resta del missatge sensetipus=new String(buf,2,buf.length-2); //Classifiquem segons el tipus de missatge //missatge normal if (tipusmissatge.equals("m")){ index1=sensetipus.indexof("#"); nickusuari=new String(buf,2,index1); bufferstring=new String(buf,3+index1,buf.length-3- index1); System.out.println(nickUsuari + "> " + bufferstring); //missatge d'entrada else if (tipusmissatge.equals("r")){ System.out.println(" [[ El usuari " + sensetipus + " ha entrat en el xat ]]"); //missatge de sortida else if (tipusmissatge.equals("s")){ System.out.println(" [[ El usuari " + sensetipus + " ha abandonat el xat ]]"); //peticio de IP else if (tipusmissatge.equals("i")){ nickusuari=new String(buf,2,usuari.length()); //si som el receptor que busquen, contestem if (nickusuari.equals(usuari)){ //comprovem que tinguem un port privat assignat if(portprivat!=0){ System.out.println(" [[ Han demanat la teva IP ]]"); //consturim el missatge de resposta String msgip= "P#" + usuari; //enviem el datagrama DatagramPacket datagramaaenviar = new DatagramPacket(msgIP.getBytes(), msgip.length(),recv.getaddress(),recv.getport()); socketprivat.send(datagramaaenviar); else System.out.println(" [[ Error, has
10 d'indicar un port privat ]] "); catch (UnknownHostException e){system.out.println(" UnknownHostException"); catch (IOException e){ System.out.println(" ioexception"); catch (ArrayIndexOutOfBoundsException e){ System.out.println(" ArrayIndexOutOfBoundsException"); catch (StringIndexOutOfBoundsException e){ System.out.println(" StringIndexOutOfBoundsException"); // Código de EmissorXat.java: // EmissorXat.java import java.io.*; import java.util.*; import java.net.*; public class EmissorXat{ public static void main(string[] args){ //Dades per defecte String usuari = args[0]; String grupid= " "; int port=5555; String usuari2=""; //Agafem els arguments int i=0; while(i<args.length){ if (args[i].equals("-p")) { port=integer.parseint(args[i+1]); if (args[i].equals("-g")) { grupid = args[i+1]; i++; try{ String msg=""; String msg2 ="S#"+ args[0]; String rl=""; //variable per contar els missatges enviats int contadormissatges=0;
11 //creem datagrama unicast InetAddress addr = InetAddress.getByName(grupID); DatagramSocket ds = new DatagramSocket(0); DatagramPacket datagramaaenviar; //Variables per a llegir el contingut que entrem per l'entrada estandard InputStreamReader isr = new InputStreamReader(System.in); BufferedReader br = new BufferedReader(isr); //Enviem missatge d'entrada al xat msg="r#" + usuari; datagramaaenviar = new DatagramPacket(msg.getBytes(), msg.length(),addr,port); ds.send(datagramaaenviar); //Mostrem que hem entrat al xat System.out.println(" [[ Hola " + usuari + "! Has entrat al xat " + grupid + ":" + port + " ]]"); do{ //Llegim el missatge entrat per teclat System.out.println("Missatge a enviar: "); rl=br.readline(); //Mirem que ha escrit l'usuari //sortir -> construim missatge de sortida if (rl.equals("#sortir")){ msg="s#" + usuari; //obtenir IP else if (rl.startswith("#obteip ")){ StringTokenizer st = new StringTokenizer(rl); st.nexttoken(); //agafem el nom d'usuari i construim el missatge if(st.hasmoretokens()) { usuari2= st.nexttoken(); msg="i#" + usuari2; //construim el datagrama que enviarem amb la peticio datagramaaenviar = new DatagramPacket(msg.getBytes(), msg.length(),addr,port); else { //Creem el thread per a obtenir la IP i l'enjeguem RespostaIP peticioe = new RespostaIP(usuari,datagramaAEnviar,"",0); peticioe.start(); System.out.println(" [[ Comanda incorrecte. Has d'indicar el nick del usuari.]]"); //enviar privat else if (rl.startswith("#privat ")){ StringTokenizer st = new StringTokenizer(rl); st.nexttoken(); //agafem l'usuari
12 if(st.hasmoretokens()) { usuari2= st.nexttoken(); msg="i#" + usuari2; //construim el datagrama datagramaaenviar = new DatagramPacket(msg.getBytes(), msg.length(),addr,port); //guardem el missatge privat que volem enviar msg = ""; while(st.hasmoretokens()) { msg += st.nexttoken()+" "; //construim el thread amb les dades i l'enjeguem RespostaIP peticioe = new RespostaIP(usuari,datagramaAEnviar,msg,1); else{ else { peticioe.start(); System.out.println(" [[ Comanda incorrecte. Has d'indicar el nick del usuari.]]"); msg ="M#"+ usuari + "#" + rl; //si volem obtenir l'ip o fer un privat la variable usuari2 estarà plena //i el thread s'encarregarà d'enviar les dades if (usuari2.equals("")) { int length = msg.length(); else if (length > 1000) { length=1000; //enviem els missatges que no siguin d'obtenir IP o privats datagramaaenviar = new DatagramPacket(msg.getBytes(), length,addr,port); ds.send(datagramaaenviar); usuari2=""; //borrem l'usuari que hem passat al thread //augmentem el nombre de missatges enviats contadormissatges++; //Mentre el missatge enviat no sigui S#usuari while(!msg.equalsignorecase(msg2)); //Informem de la sortida i de la quantitat de missatges enviats System.out.println(" [[ Has sortit del xat i has enviat un total de: " + (contadormissatges-1) + " missatge(s) ]]"); catch (SocketException e) {System.out.println(" SocketException"); catch (IOException e){ System.out.println(" ioexception");
13 catch (NullPointerException e){ System.out.println(" NullPointerException"); catch (NoSuchElementException e){ System.out.println(" NoSuchElementException"); // Código de RespostaIP.java: // RespostaIP.java import java.net.*; import java.io.*; public class RespostaIP extends Thread { private String usuarie; private DatagramPacket packete; private int opcioe=0; private String msge=""; //Constructor RespostaIP(String usuari, DatagramPacket packet, String missatge, int opcio){ //el nostre nick per enviar el missatge privat this.usuarie = usuari; //paquet a enviar this.packete = packet; //variable per saber si obtenim ip o fem privat this.opcioe = opcio; //missatge privat this.msge = missatge; public void run() { try{ //Socket per enviar peticio DatagramSocket dse = new DatagramSocket(0); dse.send(this.packete); byte[] buf = new byte[1000]; //Rebem resposta del Receptor DatagramPacket recv = new DatagramPacket(buf, buf.length); dse.receive(recv); //Agafem l'adreça IP i el PORT del datagrama que rebem InetAddress addr = recv.getaddress(); int port = recv.getport(); //Si estem fent privat enviem el missatge if (this.opcioe == 1) {
14 //construim el missatge privat this.msge = "M#"+this.usuariE+"#"+this.msgE; int length = this.msge.length(); if(length > 1000) length=1000; //Enviem missatge privat DatagramPacket datagramaaenviar = new DatagramPacket(this.msgE.getBytes(), length, addr,port); else dse.send(datagramaaenviar); //si nomes voliem obtenir la IP, mostrem les dades per pantalla System.out.println("[[ Adreça: "+addr.gethostaddress()+ " Port: "+recv.getport()+" ]]"); //Tanquem el socket dse.close(); catch (UnknownHostException e){system.out.println(" UnknownHostException"); catch (IOException e){ System.out.println(" ioexception"); catch (ArrayIndexOutOfBoundsException e){ System.out.println(" ArrayIndexOutOfBoundsException"); catch (StringIndexOutOfBoundsException e){ System.out.println(" StringIndexOutOfBoundsException"); //catch (SocketTimeoutException e){ System.out.println(" SocketTimeoutException"); // Código de ReceptorPrivat.java: // ReceptorPrivat.java import java.net.*; import java.io.*; public class ReceptorPrivat extends Thread { private DatagramSocket sprivat; //Constructor ReceptorPrivat(DatagramSocket socketprivat){ //guardem el socket per on escoltarem els privats this.sprivat = socketprivat; public void run()
15 { try{ while(true) { byte[] buf = new byte[1000]; //Rebem missatge privats DatagramPacket recv = new DatagramPacket(buf, buf.length); this.sprivat.receive(recv); //Separem la informacio del missatge String tipusmissatge=new String(buf,0,1); String sensetipus=new String(buf,2,buf.length-2); //Comprovem que el missatge sigui correcte //ha de començar per M if (tipusmissatge.equals("m")) { int index1=sensetipus.indexof("#"); //agafem el nick String nickusuari=new String(buf,2,index1); //agafem el missatge String bufferstring=new String(buf,3+index1,buf.length-3-index1); //Mostrem el missatge al Receptor indicant que es un missatge privat System.out.println(nickUsuari + " (Privat) > " + bufferstring); catch (UnknownHostException e){system.out.println(" UnknownHostException"); catch (IOException e){ System.out.println(" ioexception"); catch (ArrayIndexOutOfBoundsException e){ System.out.println(" ArrayIndexOutOfBoundsException"); catch (StringIndexOutOfBoundsException e){ System.out.println(" StringIndexOutOfBoundsException"); //
EJEMPLOS PROGRAMACIÓN SOCKET - JAVA
EJEMPLOS PROGRAMACIÓN SOCKET - JAVA 1.- Calcular el Cuadrado TCP En esta aplicación el cliente se conecta al servidor, para ello debe introducir la dirección IP del servidor y los parámetros sobre los
Más detallesPROGRAMACIÓN CLIENTE-SERVIDOR MEDIANTE SOCKETS EN JAVA
PROGRAMACIÓN CLIENTE-SERVIDOR MEDIANTE SOCKETS EN JAVA Qué es la arquitectura cliente servidor? La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten
Más detallesLas clases Java Socket y ServerSocket
Las clases Java Socket y ServerSocket Lenguajes y Herramientas de Programación Universidad de La Laguna Programa de Doctorado de Física e Informática Escuela Técnica Superior Superior de Ingeniería Informática
Más detallesGESTIÓN DE EXCEPCIONES EN JAVA. CAPTURA CON BLOQUES TRY CATCH Y FINALLY. EJEMPLOS RESUELTOS. (CU00927C)
APRENDERAPROGRAMAR.COM GESTIÓN DE EXCEPCIONES EN JAVA. CAPTURA CON BLOQUES TRY CATCH Y FINALLY. EJEMPLOS RESUELTOS. (CU00927C) Sección: Cursos Categoría: Lenguaje de programación Java nivel avanzado I
Más detallesUNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: TUTORIAL DE SOCKETS EN JAVA
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: TUTORIAL DE SOCKETS EN JAVA Índice 1. Presentación...3 2. Conceptos básicos...4 2.1. TCP...4 2.2.
Más detallesSockets en Java. La Creatividad proviene de un conflicto de ideas. Uso de Sockets
Uso de Sockets Este pequeño manual, le muestra cómo funciona el Socket Server para crear un pequeño servidor web que envía una página HTML a cualquier Navegador Web como Firefox, Internet Explorer, etc..
Más detallesFederico Peinado www.federicopeinado.es
Federico Peinado www.federicopeinado.es Depto. de Ingeniería del Software e Inteligencia Artificial disia.fdi.ucm.es Facultad de Informática www.fdi.ucm.es Universidad Complutense de Madrid www.ucm.es
Más detallesMICQ. Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35. Facultad de Ingeniería, UBA. Junio 2002. Cátedra: Pablo Cosso
MICQ Facultad de Ingeniería, UBA. Junio 2002 Trabajo Práctico Final Seminario de Ingeniería en Informática I 75.35 Cátedra: Pablo Cosso Alumno: Diego Fernando Montaldo 75.300 1 de 1 Introducción Este documento
Más detallesSockets en Java. Prof. Wílmer Pereira Universidad Simón Bolívar
Sockets en Java Prof. Wílmer Pereira Universidad Simón Bolívar Arquitectura Cliente/Servidor Cliente Request Reply Servidor Cómo permitir comunicación entre objetos situados en diferentes máquinas? Sockets
Más detallesIntroducción a la programación orientada a objetos
Introducción a la programación orientada a objetos 1. Introducción a la programación orientada a objetos 2. Las clases 3. El tipo Struct 4. Diferencias entre Class y Struct 5. Pilares de la Programación
Más detallesPOLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN PROFESORES: M. en C. ANTONIO ROMERO ROJANO M. en C. ALBERTO J. ROSALES SILVA. Práctica 4 Protocolo TCP/IP MATERIA:
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detalles1.- FUNDAMENTOS...2 2.- FUNCIONAMIENTO GENÉRICO...3 3.- JAVA SOCKETS... 4. 3.4.1.- Creación de Streams de Entrada...7
1.- FUNDAMENTOS...2 2.- FUNCIONAMIENTO GENÉRICO...3 3.- JAVA SOCKETS... 4 3.1.- INTRODUCCION... 4 3.2.- MODELO DE COMUNICACIONES CON JAVA...5 3.3.- APERTURA DE SOCKETS... 6 3.4.- CREACIÓN DE STREAMS...
Más detallesExamen de Redes - ETSIA 9 de septiembre - Primer Parcial
Apellidos, Nombre: Grupo: Examen de Redes - ETSIA 9 de septiembre - Primer Parcial AUTORIZO a los profesores de la asignatura Redes de 2º curso de la ETSIA a publicar las calificaciones de los exámenes
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallespchelpware, asistencia remota libre
por Alejandro Moreno amperisblog[@]gmail.com http://amperis.blogspot.com 06 de marzo de 2008 Introducción Todos los administradores de redes conocen el protocolo vnc y por tanto todas las implementaciones
Más detallesEn cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.
Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesProgramación Orientada a Objetos con Java
Programación Orientada a Objetos con Java M.C. Jorge Eduardo Ibarra Esquer jorgeeie@uabc.mx Sobrecarga de métodos Java permite la definición de dos o más métodos que tengan el mismo nombre, dentro de la
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesPruebas de unidad con JUnit
Pruebas de unidad con JUnit Cuando se implementa software, resulta recomendable comprobar que el código que hemos escrito funciona correctamente. Para ello, implementamos pruebas que verifican que nuestro
Más detallesPráctica 1: sockets en Python
Práctica 1: sockets en Python Álvaro Navarro anavarro@gsyc.es Jesús M. González-Barahona jgb@gsyc.es Infraestructura de Redes 5 o Ingeniería Informática 08/09 1. Fase 1: Cliente UDP Esta primera fase tiene
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesProgramación Orientada a Objetos. Java: Excepciones
Programación Orientada a Objetos Java: Excepciones Eduardo Mosqueira Rey LIDIA Laboratorio de Investigación y desarrollo en Inteligencia Artificial Departamento de Computación Universidade da Coruña, España
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesTutorial BMS Server Studio UDP
Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración
Más detallesAdaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.
Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra
Más detallesUNIVERSIDAD POLITÉCNICA DE PACHUCA SOCKETS EN JAVA
SOCKETS EN JAVA Los sockets son puntos finales de enlaces de comunicaciones entre procesos. Los procesos los tratan como descriptores de ficheros, de forma que se pueden intercambiar datos con otros procesos
Más detallesARP. Conceptos básicos de IP
ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr
Más detallesModelo de Objetos Distribuidos
Remote Method Invocation Modelo de Objetos Distribuidos Un objeto remoto es un objeto cuyos métodos pueden ser invocados desde otra máquina virtual de java, potencialmente en un host diferente. Modelo
Más detallesPRACTICA DE REDES Redes Ad Hoc
PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto
Más detalles1. Ejemplo de clase : La clase Cuenta 2. Uso de la clase Cuenta. 3. Métodos y objetos receptores de mensajes (Importante)
1. : La clase Cuenta. Uso de la clase Cuenta 3. Métodos y objetos receptores de mensajes (Importante) 1 Una clase para cuentas de un banco Vamos a modelar con una clase, un nuevo tipo de datos, donde los
Más detallesMANUAL BÁSICO PARA CLIENTES
2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar
Más detallesManual de usuario Noticias y Accesos Directos en Facultades ÍNDICE
Manual de usuario Noticias y Accesos Directos en Facultades ÍNDICE 1. PARA QUÉ SIRVE ESTA APLICACIÓN? 2. QUIÉN PUEDE HACER USO DE ELLA? 3. CÓMO SE UTILIZA? 1. PARA QUE SIRVE ESTA APLICACIÓN? El objeto
Más detallespchelpware, asistencia remota libre
v1.1 por Alejandro Moreno amperisblog[@]gmail.com http://amperis.blogspot.com v1.1 03 de mayo de 2008 v1.0 06 de marzo de 2008 Introducción Todos los administradores de redes conocen el protocolo vnc y
Más detallesGestión de Retales WhitePaper Noviembre de 2009
Gestión de Retales WhitePaper Noviembre de 2009 Contenidos 1. Introducción 3 2. Almacén de retales 4 3. Propiedades de los materiales 6 4. Alta de retales 8 5. Utilización de retales en un lote de producción
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesConcurrencia. Primitivas IPC con bloqueo
Concurrencia Primitivas IPC con bloqueo Primitivas de IPC con bloqueo La solución de Peterson es correcta, pero tiene el defecto de requerir espera ocupada: Cuando un proceso quiere entrar en su región
Más detallesINSTALACIÓN DE GATEWAYS SIP
INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,
Más detallesProgramación Orientada a Objetos. Java: Excepciones
Programación Orientada a Objetos Java: Excepciones Eduardo Mosqueira Rey Laboratorio de Investigación y desarrollo en Inteligencia Artificial Departamento de Computación Universidade da Coruña, España
Más detallesEcuaciones de primer grado con dos incógnitas
Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesConfiguración de un APs D-Link DWL-2100AP.-
Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos
Más detallesSolución al Examen de Prácticas de Programación (Ingeniería Informática)
Solución al Examen de Prácticas de Programación (Ingeniería Informática) Junio 2006 Parte I. Cuestiones (3 puntos=50% nota del examen) 1) Se desea crear un conjunto de clases para representar en un programa
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesExamen Septiembre Curso 2001-2002 -- Programación en C++ Pág. 1
Examen Septiembre Curso 2001-2002 -- Programación en C++ Pág. 1 ÍNDICE ÍNDICE... 1 1.1 Ejercicio 1: Convertidor Dec->Hex y Hex->Dec (5.0 ptos.)... 1 1.1.1 Apartado A (4.0 ptos.)... 1 1.1.2 Apartado B (1.0
Más detallesCookies: qué son y para qué sirven
Cookies: qué son y para qué sirven Desde hace un tiempo las webs nos indican con mensajes que utilizan cookies propias de terceros. Muchos usuarios aceptan el mensaje sin más por el simple hecho de que
Más detallesNovedades PhotoGestion 5
Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío
Más detallesINSTALACIÓN Y REGISTRO
INSTALACIÓN Y REGISTRO Maître Serie 4 Profesional se puede obtener a partir del CD de instalación o mediante la pagina web www.astarteinformatica.com en el apartado indicado a la página de dicha aplicación.
Más detallesMANUAL DE AYUDA MODULO TALLAS Y COLORES
MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesPráctica 4: Java Remote Method Invocation (RMI)
Práctica 4: Java Remote Method Invocation (RMI) Aplicaciones Telemáticas II Introducción Hasta el momento hemos visto aplicaciones remotas donde un cliente utiliza un objeto remoto que ha sido publicado
Más detallesHOW TO SOBRE FIREWALL
HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesPlataforma e-ducativa Aragonesa. Manual de Administración. Bitácora
Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar
Más detallesManualillo Italc 1.9.5 3/3/2010 Página 1
Manual básico de Italc Iniciamos Italc mediante el icono del escritorio en el ordenador del profesor: Nos va a pedir un nombre de usuario y contraseña. Como usuario: alumno-clase y contraseña: alumno Una
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesSegunda práctica de Programación 2
Segunda práctica de Programación 2 La segunda práctica consistirá en el diseño y posterior implementación como proyecto de Netbeans de dos versiones sobre el mismo problema. El tema central de ambas versiones
Más detallesIngeniería en Informática
Departamento de Informática Universidad Carlos III de Madrid Ingeniería en Informática Aprendizaje Automático Junio 2007 Normas generales del examen El tiempo para realizar el examen es de 3 horas No se
Más detallesAGENTE EN CASA. Plan de Comisiones mensuales y Residuales para Venta de Servidores
Cordial saludo, AGENTE EN CASA Plan de Comisiones mensuales y Residuales para Venta de Servidores Agradecemos la confianza depositada en nosotros al interesarse en recibir este archivo que le guiará en
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo ICMP Introducción El protocolo IP tiene como cometido el transporte de datagramas desde un host origen a otro cualquiera
Más detallesRESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA
UNED Centro Asociado de Cádiz RESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA 1. OBJETOS Cualquier elemento del programa es un objeto. Un programa es un conjunto de objetos que se comunican entre sí
Más detallesUNIVERSIDAD CARLOS III DE MADRID DEPARTAMENTO DE INGENIERÍA TELEMÁTICA. Daniel Díaz Sánchez
UNIVERSIDAD CARLOS III DE MADRID DEPARTAMENTO DE INGENIERÍA TELEMÁTICA Sockets para servidor Daniel Díaz Sánchez Florina Almenárez Andrés Marín Departamento de Ingeniería Telemática Universidad Carlos
Más detallesEn términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.
1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta
Más detalles8. Sentencia return y métodos
92 A. García-Beltrán y J.M. Arranz 8. Sentencia return y métodos Objetivos: a) Describir el funcionamiento de la sentencia return b) Interpretar el resultado de una sentencia return en el código fuente
Más detallesFacturación Automática de Ventas WhitePaper Noviembre de 2006
Facturación Automática de Ventas WhitePaper Noviembre de 2006 Contenidos 1. Propósito 3 2. Particularidades del asistente 3 2.1. Accesos en PrefGest 3 2.2. Requisitos de los documentos a albaranar / facturar
Más detallesClases y Objetos. Informática II Ingeniería Electrónica
Clases y Objetos Informática II Ingeniería Electrónica Los Tipos de Datos Hasta ahora, en un programa podemos usar para representar variables a: Tipos fundamentales : enteros (int), caracteres (char),
Más detalles1.Introducción. 2.Direcciones ip
1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita
Más detallesHostaliawhitepapers. Redirección 301. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199. www.hostalia.com
Redirección 301 Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Redirección 301 Alguna vez te has planteado cambiar tu aplicación web que tienes en marcha a otra dirección
Más detallesBenemérita Universidad Autónoma del Estado de Puebla
Benemérita Universidad Autónoma del Estado de Puebla Facultad de Cs. De la Computación Programación Concurrente y Paralela Práctica de Laboratorio No. 5 Profr: María del Carmen Cerón Garnica Alumno: Roberto
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesD.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo
2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC
IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende
Más detallesSi quiere obtener la Subred 5. Los bits en verde (101), es el numero 5
Guía de Ejercicios de Cálculo de Subredes EJEMPLO 1.- Para la red 192.168.10.0 con mascara 255.255.255.0, obtener 8 subredes. Solución: 1. Comprobar si se pueden tener esas subredes con la configuración
Más detallesEXCEPCIONES EN JAVA. Las sentencias que tratan las excepciones son try y catch. La sintaxis es:
EXCEPCIONES EN JAVA Uno de los problemas más importantes al escribir aplicaciones es el tratamiento de los errores. Errores no previstos que distorsionan la ejecución del programa. Las excepciones de Java
Más detallesMultitarea en Java. Rafa Caballero - UCM
Multitarea en Java Rafa Caballero - UCM Programa Monoproceso (monotarea) En cada momento hay una única instrucción ejecutándose Se dice que el programa es monotarea, o monoproceso o monohebra (o single
Más detallesUniversidad de Cantabria corcuerp@unican.es
Networking Pedro Corcuera Dpto. Matemática Aplicada y Ciencias de la Computación Universidad de Cantabria corcuerp@unican.es Objetivos Aprender los conceptos básicos de redes y su implementación en Java
Más detallesPráctica 5: Servidor web concurrente en Java
Práctica 5: Servidor web concurrente en Java Esta práctica pretende familiarizar al alumno con la programación de servidores que emplean sockets TCP. Para ello partiremos del servidor web básico visto
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesManual de configuración de Thunderbird ÍNDICE
Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO
Más detalles3.1 Introducción a Wireshark
3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento
Más detallesDirecciones IP y máscaras de red
También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su
Más detallesIntroducción a la Programación Orientada a Objetos
Introducción a la Programación Orientada a Objetos El paradigma imperativo. En un programa se tienen una serie de variables con las cuales operamos y modificamos mediante sentencias y funciones para producir
Más detallesProblemas de Redes de Computadores. Conjunto de problemas 1
Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1 Pregunta 1.1: Si configuro mi servidor Web para que no acepte conexiones desde la dirección IP 130.206.1.1,
Más detallesHostaliawhitepapers. Usar Plesk para, poner en marcha nuestro dominio.
Usar Plesk para, poner en marcha nuestro dominio. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Dominio y alojamiento web Registrar un dominio no es sinónimo de tener
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detalles