- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
23 Cartas en este set
- Frente
- Atrás
¿Qué es un protocolo?
|
un protocolo de comunicaciones es el conjunto de reglas y estándares que tienen como fin controlar las secuencias de los mensajes que suceden en una comunicación entre las entidades que forman parte de una misma red.
|
Cuáles son las capas de modelo OSI en orden
|
Capa física.
Capa de enlace de datos. Capa de red. Capa de transporte. Capa de sesión. Capa de presentación. Capa de aplicación |
Define X.25 y su modo de conexión
|
X. 25 es una recomendación del ITU-T (Telecommunications Standardization Sector) que define el nivel físico (capa física), el nivel de enlace (capa de enlace de datos) y el nivel de paquete (capa de red) del modelo de referencia OSI (interconexión de sistemas abiertos).
|
¿Cuál capa del modelo OSI se encarga del significado de los datos?
|
Capa de Presentación
|
¿Qué es ATM?
|
La modalidad de transferencia asíncrona (ATM) es una tecnología de conmutación de celdas orientada a la conexión. En las redes ATM, se conectan a la red estaciones finales utilizando conexiones dúplex dedicadas.
|
¿Qué es SONET y por cuantos bytes está formado?
|
En SONET la señal básica la conocemos como señal de nivel 1 o también STS-1 (Synchronous Transport Signal level 1). Está formada por un conjunto de 810 bytes distribuidos en 9 filas de 90 bytes.
|
¿Qué es latencia?
|
la latencia de red es la suma de retardos temporales dentro de una red. Un retardo es producido por la demora en la propagación y transmisión de paquetes dentro de la red.
|
Menciona dos ventajas del modelo Cliente-Servidor
|
Centralización del control: los accesos, recursos y la integridad de los datos son controlados por el servidor de forma que un programa cliente defectuoso o no autorizado no pueda dañar el sistema. ...
Escalabilidad: se puede aumentar la capacidad de clientes y servidores por separado. |
Menciona las capas del modelo cliente servidor y su relaciona con el modelo OSI
|
Los clientes generalmente se comunican con los servidores mediante el conjunto de protocolos TCP / IP. TCP es un protocolo orientado a la conexión, lo que significa que se establece y mantiene una conexión hasta que los programas de aplicación en cada extremo hayan terminado de intercambiar mensajes.
Determina cómo dividir los datos de la aplicación en paquetes que las redes pueden entregar, envía paquetes y acepta paquetes de la capa de red, gestiona el control de flujo y maneja la retransmisión de paquetes descartados o confusos, así como el reconocimiento de todos los paquetes que llegan. En el modelo de comunicación de interconexión de sistemas abiertos (OSI), TCP cubre partes de la capa 4, la capa de transporte y partes de la capa 5, la capa de sesión. Por el contrario, IP es un protocolo sin conexión, lo que significa que no hay una conexión continua entre los puntos finales que se están comunicando. Cada paquete que viaja a través de Internet se trata como una unidad de datos |
¿Cuáles son los aspectos de diseño del modelo cliente-servidor?
|
La arquitectura cliente-servidor es un modelo de diseño de software en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta.
|
En que consiste el direccionamiento MACHINE.PROCESS
|
machine indica el número de máquina dentro de la red y process, el número de proceso dentro de esa máquina. Pero este método no posee la transparencia que se busca ya que se está identificando que existen varias máquinas trabajando.
|
En que consiste el direccionamiento MACHINE.LOCAL-ID
|
Una ligera variación utiliza machine local ID en vez de machine process. El campo Local-ID es por lo general un enteroaleatorio. Se inicia un proceso, por lo general un servidor mediante una llamada al sistema para indicarle al núcleo que desea escuchar a local-ID. Más tarde, cuando se envía el mensaje dirigido a machine.local-ID, el núcleo sabe a cuál proceso debe dar el mensaje.
La desventaja de este sistema es que no es transparente, ya que el usuario necesita conocerla posición del servidor. |
Que es un servidor de nombres
|
Un servidor de nombres es un servidor de hardware o software que implementa un servicio de red para proveer respuestas a las consultas en un servicio de directorio. Traduce un identificador basado en texto a una identificación numérica o componente de direccionamiento interno de sistema.
|
Describe el funcionamiento de primitivas con bloqueo y sin bloqueo
|
La operación bloquea al elemento que la solicita hasta que ésta sea completada. – Primitivas no-bloqueantes: La operación no detiene la ejecución del elemento que la solicita.
|
Describe el funcionamiento de primitivas no almacenadas
|
los mensajes son enviados a una dirección específica. El proceso receptor se bloquea mientras copia el mensaje a un buffer.
|
Describe el funcionamiento de primitivas almacenada
|
Las primitivas almacenadas en buffer aparecen como una solución a una diferencia entre el cliente y el servidor en el envío y recepción de mensajes, o sea que si en las primitivas anteriormente mencionadas, el cliente envía un send antes de que el servidor ejecute un receive para esa dirección, se produce una pérdida del mensaje y como resultado de esto, el cliente reintentará la petición.
|
Qué es un buzón
|
El buzón de e-mail recoge todos los e-mails que el usuario ha enviado y recibido desde y hacia su dirección de e-mail. Cada buzón de e-mail tiene una dirección de e-mail por defecto.
|
Qué es una primitiva confiable y que es una no confiable
|
Confiable: cuando se garantiza de alguna manera que el mensaje llega al destino.
No confiable: cuando no existe garantía alguna de que el mensaje fue entregado o podría haberse perdido. Existen tres distintos enfoques de este problema: |
Qué es un reconocimiento
|
El reconocimiento de datos es la etapa durante la cual localiza los campos que desea capturar y luego convierte los campos en datos basados en caracteres. Los datos obtenidos del reconocimiento se almacenan en los archivos de datos de página que configura en la etapa de montaje del documento.
|
Enlista los tipos de paquetes utilizados en el protocolo clientes-servidor
|
la llamada a procedimiento remoto es un programa que utiliza una computadora para ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambas, de forma que parezca que se ejecuta en local.
|
Como funciona RPC
|
Los procedimientos permiten que un proceso (el proceso de cliente) indique a otro proceso (el proceso de servidor) que ejecute llamadas de procedimiento como si el proceso de cliente hubiera ejecutado las llamadas en su propio espacio de direcciones.
|
Cuales son los pasos para generar una llamada a un procedimiento remoto
|
Se comporta como un procedimiento local del cliente pero en lugar de ejecutar la llamada, empaqueta el identificador del procedimiento y los argumentos en un mensaje de petición que se envía vía su módulo de comunicación al servidor; cuando llega el mensaje de respuesta, desempaqueta los resultados.
|
como es la comunicación en grupo
|
Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información.
La generalización del ordenador o computadora personal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador personal. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas. |