- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
33 Cartas en este set
- Frente
- Atrás
Que es un protocolo?
|
Conjunto de reglas y procedimientos que rigen la comunicacion entre dispositivos en una red de computadoras. Estos protocolos establecen como los datos se transmiten, reciben y procesan a traves de la red.
|
Capas del Modelo OSI en orden
|
7.Capa de aplicacion
6.Capa de presentacion 5.Capa de sesion 4.Capa de Transporte 3.Capa de red 2.Capa de enlace de datos 1.Capa Fisica |
¿Cuál capa del modelo OSI se encarga del significado de los datos?
|
Capa de presentacion
|
¿Qué es ATM?
|
Es una tecnología de transmisión de datos que utiliza conmutación de paquetes para transferir datos en una red de alta velocidad.
|
¿Qué es SONET y por cuantos bytes está formado?
|
SONET (Synchronous Optical Network) es un estándar de telecomunicaciones utilizado para transportar señales de datos a través de redes de fibra óptica de larga distancia. La trama de SONET tiene una duración de 125 microsegundos y está formada por 9 filas y 90 columnas de bytes, lo que da un total de 810 bytes. De estos 810 bytes, 3 son utilizados para la cabecera de la trama, y los 807 restantes son utilizados para la carga útil de datos.
|
¿Qué es latencia?
|
La latencia es el tiempo que tarda un paquete de datos en viajar desde su origen hasta su destino en una red de computadoras. La latencia se mide generalmente en milisegundos (ms) y es un factor crítico en la calidad y el rendimiento de una red.
|
Menciona dos ventajas del modelo Cliente-Servidor
|
Escalabilidad: El modelo Cliente-Servidor permite agregar recursos y servicios de red adicionales al servidor central según sea necesario, lo que facilita la escalabilidad de la red en función del crecimiento del número de clientes y el volumen de datos procesados.
Centralización y control: El modelo Cliente-Servidor proporciona un entorno centralizado para la gestión y el control de los recursos y servicios de red, lo que facilita la administración de la red y garantiza un mayor nivel de seguridad y confiabilidad en comparación con otros modelos de red. Además, la centralización de los recursos y servicios también puede mejorar la eficiencia y el rendimiento de la red. |
Menciona las capas del modelo cliente servidor y su relaciona con el modelo OSI
|
La capa de Presentación y la capa de Aplicación del modelo Cliente-Servidor corresponden a la Capa de Presentación y la Capa de Aplicación del modelo OSI, mientras que la capa de Transporte y la capa de Red del modelo Cliente-Servidor corresponden a la Capa de Transporte y la Capa de Red del modelo OSI, respectivamente.
|
¿Cuáles son los aspectos de diseño del modelo cliente-servidor?
|
los aspectos de diseño del modelo Cliente-Servidor incluyen la separación de responsabilidades, la comunicación entre cliente y servidor, la escalabilidad, la disponibilidad, la seguridad y el rendimiento.
|
En que consiste el direccionamiento MACHINE.PROCESS
|
dentificar y localizar procesos en una red. En este esquema, cada proceso se identifica mediante dos nombres separados por un punto: el nombre de la máquina (MACHINE) en la que se está ejecutando el proceso y el nombre del proceso (PROCESS) en sí mismo.
|
En que consiste el direccionamiento MACHINE.LOCAL-ID
|
identificar y localizar procesos en una red. En este esquema, cada proceso se identifica mediante dos nombres separados por un punto: el nombre de la máquina (MACHINE) en la que se está ejecutando el proceso y un identificador local (LOCAL-ID) que identifica de manera única el proceso dentro de esa máquina.
|
Que es un servidor de nombres
|
es un componente importante en la infraestructura de nombres de dominio (DNS) de Internet. Su función principal es proporcionar una correspondencia entre nombres de dominio legibles por humanos y direcciones IP numéricas que son necesarias para la comunicación en la red.
|
Enlista los tipos de paquetes utilizados en el protocolo clientes-servidor
|
1 Solicitud (Request): este paquete es enviado por el cliente al servidor para solicitar algún recurso o servicio.
2 Respuesta (Response): este paquete es enviado por el servidor al cliente en respuesta a una solicitud anterior del cliente. 3 Confirmación (Acknowledgement): este paquete es enviado por el receptor para confirmar la recepción de un paquete previo. 4 Negación (Denial): este paquete es enviado por el servidor al cliente si la solicitud del cliente no puede ser satisfecha por alguna razón. 5 Redireccionamiento (Redirection): este paquete es enviado por el servidor al cliente si el recurso solicitado ha sido movido a una ubicación diferente. Control (Control): este paquete es utilizado para controlar el flujo de datos entre el cliente y el servidor. 6 Datos (Data): este paquete es utilizado para enviar datos entre el cliente y el servidor. |
¿Qúe es RPC?
|
RPC significa Remote Procedure Call (llamada a procedimiento remoto) y es un modelo de comunicación utilizado en sistemas distribuidos. El objetivo principal de RPC es permitir que un programa en una computadora solicite un servicio o función de otro programa en una computadora remota sin preocuparse por los detalles de la comunicación subyacente.
|
Como funciona RPC
|
En RPC, un proceso cliente hace una llamada a un procedimiento en un proceso servidor remoto como si estuviera haciendo una llamada local, y el servidor responde como si la llamada hubiera sido hecha localmente. Para lograr esto, RPC utiliza un esquema de marshalling y unmarshalling para convertir los parámetros y resultados de la llamada en un formato que se pueda transmitir a través de la red
|
Cuantos y cuales son los modos de transferencia de parámetros
|
Modo de entrada (in): En este modo, los valores de los parámetros son transmitidos desde el proceso que llama (cliente) hacia el proceso llamado (servidor). El servidor puede leer el valor del parámetro, pero no puede modificarlo.
Modo de salida (out): En este modo, el valor del parámetro se envía desde el proceso que es llamado hacia el proceso que llama. En este modo, el valor del parámetro es inicializado por el servidor y puede ser modificado por el servidor. El cliente puede leer el valor del parámetro pero no puede modificarlo. Modo inout: En este modo, los valores de los parámetros son transmitidos desde el proceso que llama hacia el proceso llamado y viceversa. Es decir, el servidor puede leer y modificar el valor del parámetro y enviarlo de regreso al cliente. |
Cuales son los pasos para generar una llamada a un procedimiento remoto
|
Definir la interfaz del procedimiento remoto: El cliente y el servidor deben acordar la interfaz que se utilizará para la comunicación. Esto incluye el nombre del procedimiento, los tipos de datos de entrada y salida, y cualquier otro detalle necesario.
Generar el código del cliente y del servidor: Una vez que se ha definido la interfaz del procedimiento remoto, se debe generar el código necesario para el cliente y el servidor para comunicarse. Esto puede implicar la generación automática de código utilizando herramientas RPC. Compilar el código: Una vez que se ha generado el código, se debe compilar tanto el código del cliente como el del servidor. Ejecutar el servidor: Antes de que el cliente pueda llamar al procedimiento remoto, el servidor debe estar en ejecución y listo para recibir solicitudes. Llamar al procedimiento remoto: El cliente puede llamar al procedimiento remoto como si fuera una llamada local. El código del cliente convierte los parámetros en un formato que se pue |
como es la comunicación en grupo
|
es un tipo de comunicación en el que los miembros del grupo se comunican a través de la red para lograr un objetivo común. En este tipo de comunicación, los mensajes se envían desde un proceso emisor a múltiples procesos receptores en diferentes máquinas conectadas a la red.
|
Describe el funcionamiento de primitivas con bloqueo y sin bloqueo
|
una primitiva bloqueada (también conocida como llamada al sistema
bloqueante o llamada al sistema sincrónica) es una operación que hace que el proceso que la llama quede bloqueado hasta que se completa la operación. Una primitiva no bloqueada (también conocida como llamada al sistema no bloqueante o llamada al sistema asincrónica) es una operación que se ejecuta de manera inmediata y no bloquea al proceso que la llama, es decir, el proceso puede continuar ejecutando otras tareas mientras la operación se completa en segundo plano. |
Describe el funcionamiento de primitivas no almacenadas
|
En el modelo cliente-servidor, también se pueden utilizar primitivas no almacenadas en buffer
para la comunicación entre los clientes y el servidor. Estas primitivas no almacenan temporalmente los mensajes, sino que los transmiten directamente al receptor |
Describe el funcionamiento de primitivas almacenadas
|
En el modelo cliente-servidor, las primitivas almacenadas en buffer pueden ser utilizadas para la
comunicación entre los clientes y el servidor. Por ejemplo, una primitiva almacenada en buffer llamada "cola" se utiliza para almacenar temporalmente los mensajes enviados desde un cliente al servidor, o desde el servidor al cliente. Los mensajes se almacenan en una cola, y los procesos pueden leer los mensajes de la cola en el orden en que se recibieron |
Qué es un buzón
|
Un buzón en sistemas operativos de red se refiere a una herramienta que permite a los usuarios intercambiar mensajes y archivos entre ellos en un entorno de red. Los buzones son utilizados en sistemas operativos de red como Unix o Linux y proporcionan una forma eficiente y segura para que los usuarios intercambien información.
|
Qué es una primitiva confiable y que es una no confiable
|
Las primitivas confiables garantizan que la operación solicitada se completará de manera exitosa.
Si la operación no se puede completar, se devolverá un mensaje de error al cliente. Estas primitivas se utilizan para operaciones críticas que requieren una garantía de que se completarán de manera confiable y sin errores. Ejemplos de primitivas confiables incluyen la apertura y cierre de una conexión de red, la transferencia de datos y la confirmación de recepción. Por otro lado, las primitivas no confiables no garantizan que la operación solicitada se completará de manera exitosa. En su lugar, pueden devolver un mensaje de éxito o de error. Estas primitivas se utilizan para operaciones que no son críticas y donde una pequeña cantidad de pérdida de datos o errores no son críticos |
Qué es un reconocimiento
|
es una señal enviada por el receptor a un remitente para confirmar que ha recibido un mensaje o paquete de datos correctamente. El reconocimiento es parte de los protocolos de comunicación utilizados en sistemas distribuidos para garantizar la entrega confiable de mensajes.
|
Define X.25 y su modo de conexión
|
X.25 es un estándar de comunicaciones de red utilizado en sistemas de telecomunicaciones para conectar dispositivos a través de redes públicas o privadas de conmutación de paquetes. X.25 se define como un protocolo de nivel de enlace de datos que establece conexiones virtuales entre dispositivos a través de redes de conmutación de paquetes.
|
Cuales son los tipos de relojes?
|
-Fisicos
-Logicos |
Que es y para que sirve la sincronizacion?
|
En los Sistemas distribuidos ayuda a llevar una sincronizacion perfecta
|
Cuales son los algoritmos de sincronizacion?
|
-Lamport
-Christian -Berkeley -Algoritmo con promedio |
Cuales son los algoritmos de eleccion?
|
-Algoritmo de eleccion basado en anillo
-Algoritmo abuso (bully) |
Que es una transaccion Atomica?
|
La expresión transacciones atómicas se ha utilizado frecuentemente en el marco conceptual de los sistemas operativos y las bases de datos. Una transacción atómica tiene todas las propiedades de una acción atómica, más la característica adicional de que su ejecución puede tener exito o fallar
|
Cuales son las caracteristicas principales del algoritmo de Lamport?
|
-Es uno de los primeros propuestos para la sincronizacion de sistemas Distribuidos
-Soluciona problemas de la ecalabilidad |
Cuales son los dos algoritomos de eleccion?
|
-Algoritmo de eleccion basado en anillo
-Algoritmo abuso (bully) |
Que es una transaccion atomica?
|
una transacción atómica garantiza que los componentes son devueltos a su estado original. Las transacciones atómicas a veces se conocen como acciones recuperables.
|