- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
27 Cartas en este set
- Frente
- Atrás
¿Qué es un protocolo?
|
Un protocolo es un acuerdo entre las partes de la forma en que debe desarrollarse la comunicación
|
Cuáles son las capas de modelo OSI en orden
|
7-Aplicación. 6-Presentación. 5-Sesión. 4-Transporte. 3-Red. 2-Enlaces de datos. 1- Física
|
Define X.25 y su modo de conexión
|
El orientado hacia las conexiones se llama X.25 y es favorecido por los operadores de las redes públicas. El usuario de X.25 envía una solicitud de llamada a un destino Se puede aceptar o rechazar la conexión propuesta.
|
¿Cuál capa del modelo OSI se encarga del significado de los datos?
|
La capa de Aplicación en el modelo OSI es la que interactúa directamente con las aplicaciones del usuario y proporciona servicios de red para esas aplicaciones
|
¿Qué es ATM?
|
Modo de trasferencia asíncrona (ATM, [Asynchronous Transfer Mode]) se ha convertido en un estándar internacional consiste en que un emisor establece primero una conexión con el receptor.
|
¿Qué es SONET y por cuantos bytes está formado?
|
En SONET, la unidad básica es un arreglo 9x90 de bytes llamado marco. De estos 810 bytes, 36 son un exceso, lo que deja 774 útiles.
|
¿Qué es latencia?
|
Se denomina latencia al retraso que sufre un impulso eléctrico aplicado en el extremo de un conductor en llegar al otro extremo
|
Menciona dos ventajas del modelo Cliente-Servidor
|
• La pila del protocolo es mas corta y por tanto más eficiente
• Es muy sencilla y si todas las maquinas fuesen idénticas, solo se necesitan tres niveles de protocolos |
Menciona las capas del modelo cliente servidor y su relaciona con el modelo OSI
|
Capas físicas y de enlaces de datos, se encargan de llevas los paquetes del cliente y servidor y viceversa, no se necesita aun ruteo y tampoco estableces conexión por lo que no se utilizan las capas 3 y 4. La capa 5 es el protocolo de solicitud/respuesta
|
¿Cuáles son los aspectos de diseño del modelo cliente-servidor?
|
Direccionamiento, Primitivas Bloqueadas Vs. Primitivas No Bloqueadas, Primitivas Almacenadas Vs. Primitivas no Almacenadas, Confiablidad.
|
En que consiste el direccionamiento MACHINE.PROCESS
|
Por medio de un numero de maquina y un ID de proceso se envían las solicitudes al servidor, es simple de implementar, pero si falla el servidor esa dirección para que puedan direccionar sus solicitudes hacia otro servidor
|
En que consiste el direccionamiento MACHINE.LOCAL-ID
|
Una variante de MACHINE.PROCESS. es un entero aleatorio de 16 o 32 bits. Un proceso se inicia mediante una llamada al sistema para indicarle al núcleo que desea escuchar a local-id
|
13. Que es un servidor de nombres
|
un servidor de nombres o Name Server, que guardará los nombres de los servidores junto con su ubicación, el micronúcleo del cliente preguntará al servidor de nombres la ubicación del servidor que pueda atender “X” solicitud
|
Describe el funcionamiento de primitivas con bloqueo
|
Las primitivas con bloqueo son operaciones que pueden hacer que el hilo o proceso que las ejecuta se quede en espera hasta que la condición necesaria para continuar se cumpla.
|
Describe el funcionamiento de primitivas sin bloqueo
|
Las primitivas sin bloqueo permiten que un hilo o proceso intente realizar una operación sin tener que esperar activamente. En lugar de bloquearse, pueden usar técnicas como el intento repetido hasta que la condición se cumpla o el uso de operaciones atómicas
|
Describe el funcionamiento de primitivas no almacenadas
|
Las primitivas no almacenadas, por otro lado, no implican el almacenamiento de datos a largo plazo. En lugar de eso, se centran en la ejecución de operaciones o la sincronización sin necesidad de guardar estados específicos
|
Describe el funcionamiento de primitivas almacenadas
|
Las primitivas almacenadas son aquellas que se utilizan para almacenar datos de manera persistente o temporal en una estructura de datos. Estos datos permanecen en una ubicación específica y pueden ser recuperados o modificados posteriormente.
|
Qué es un buzón
|
Un proceso interesado en recibir mensajes le indica al núcleo que cree un buzón para él y especifica una dirección en la cual busca los paquetes de la red.
|
Qué es una primitiva confiable
|
Garantiza que sus operaciones se completarán correctamente, incluso en situaciones de alta concurrencia y bajo condiciones adversas, como fallos en la comunicación o interbloqueos
|
Qué es una primitiva no confiable
|
No garantiza la correcta ejecución de sus operaciones en todas las condiciones de concurrencia. Puede estar sujeta a problemas como condiciones de carrera, interbloqueos, o corrupción de datos, especialmente si no se implementa o utiliza correctamente.
|
Qué es un reconocimiento
|
Son estrategias de cada paquete individual, ejemplo tiene la ventaja de que si se pierde un paquete solo hay que retransmitirlo, de lo contrario en la red tendrá mas paquetes, por otro lado, se puede agradecer los paquetes completos para evitar que esos paquetes vuelvan a estar en la red
|
Enlista los tipos de paquetes utilizados en el protocolo clientes-servidor
|
REQ-Solicitud, REP-Respuesta, ACK-Reconocimiento, AYA-¿Estas vivo?, IAA-Estoy vivo, TA-Intenta de nuevo, AU-direccion desconocida
|
¿Qué es RPC?
|
Es ocultar la comunicación, al hacer que las llamadas a procedimientos remotos se parezcan a las locales
|
Como funciona RPC
|
Cuando un proceso en la maquina A llama a un procedimiento en la maquina B, el proceso que realiza la llamada a A se suspende y la ejecución del procedimiento se realiza en B
|
Cuantos y cuáles son los modos de transferencia de parámetros
|
El empaquetamiento de parámetros en un mensaje de llama ordenamiento de parámetros, pueden llamarse por valor o por referencia
|
Cuáles son los pasos para generar una llamada a un procedimiento remoto
|
1. El procedimiento cliente llama al resguardo del cliente de manera usual
2. El resguardo del cliente construye un mensaje y hace un señalamiento al núcleo 3. El núcleo envía el mensaje al núcleo remoto 4. El núcleo remoto proporciona el mensaje al resguardo del servidor 5. El resguardo del servidor desempaca los parámetros y llama al servidor 6. El servidor realiza el trabajo y regresa en resultado al resguardo 7. El resguardo del servidor empaca el resultado en un mensaje y hace un señalamiento al núcleo 8. El núcleo remoto envía el mensaje al núcleo del cliente 9. El núcleo del cliente da el mensaje al resguardo del cliente 10. El resguardo desempaca el resultado y regresa al cliente |
25. Cómo es la comunicación en grupo
|
Es una forma de comunicación uno-muchos (un emisor, muchos receptores) y contrasta con la comunicación puntual. Los mensajes son entregados sólo a las máquinas del grupo es decir se tiene una dirección de multitransmisión
|