• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/25

Click para voltear

25 Cartas en este set

  • Frente
  • Atrás
¿Qué es un protocolo?
Es un conjunto de reglas y convenciones que especifica cómo deben comunicarse los dispositivos y sistemas entre sí.
¿Cuáles son las capas de modelo OSI en orden?
Capa física, Capa de enlace de datos, Capa de red, Capa de transporte, Capa de sesión, Capa de presentación, Capa de aplicación.
Define X.25 y su modo de conexión
X.25 es un antiguo estándar de protocolo de red desarrollado por la ITU-T (entonces conocido como CCITT) para la comunicación entre sistemas de computadoras a través de redes de conmutación de paquetes. Fue ampliamente utilizado en las décadas de 1970 y 1980 para redes de datos públicas y privadas.
El modo de conexión en X.25 se basa en la conmutación de paquetes, donde los datos se dividen en pequeños paquetes que se envían a través de la red de manera independiente
¿Cuál capa del modelo OSI se encarga del significado de los datos?
La capa del modelo OSI que se encarga del significado de los datos es la capa de presentación. Esta capa, ubicada en el nivel 6 del modelo OSI, es responsable de la representación y el formato de los datos para asegurar que los dispositivos en diferentes sistemas puedan entenderse mutuamente.
¿Qué es ATM
ATM, o Asynchronous Transfer Mode (Modo de Transferencia Asíncrona), es una tecnología de transmisión de datos que se utiliza para transferir información digital de manera eficiente y rápida a través de redes de alta velocidad.
En ATM, los datos se transmiten en celdas de tamaño fijo de 53 bytes, cada una compuesta por un encabezado de 5 bytes y un campo de datos de 48 bytes. Esta estructura de celdas permite una conmutación rápida y eficiente de datos a través de la red.
¿Qué es SONET y por cuantos bytes está formado?
SONET, o Synchronous Optical Networking (Red Óptica Síncrona), es un estándar de transmisión de datos utilizado en redes de telecomunicaciones para transportar grandes volúmenes de datos a través de fibra óptica de manera síncrona.
¿Qué es latencia?
La latencia se refiere al retraso experimentado en la transmisión de datos a través de una red o sistema de comunicación. En términos simples, es el tiempo que transcurre desde que se inicia una solicitud de datos hasta que se recibe una respuesta.
Menciona dos ventajas del modelo Cliente-Servidor
Escalabilidad y Centralización de recursos y control
Menciona las capas del modelo cliente servidor y su relaciona con el modelo OSI
Capa de Presentación y Capa de Aplicación
¿Cuáles son los aspectos de diseño del modelo cliente-servidor?
Arquitectura del sistema, Protocolos de comunicación, Modelo de datos, Escalabilidad y rendimiento e Interfaz de usuario.
En que consiste el direccionamiento MACHINE.PROCESS
También referido como direccionamiento en el modelo Cliente-Servidor, es un concepto utilizado en la programación distribuida y en la arquitectura Cliente-Servidor para identificar de manera única los recursos y procesos en un sistema distribuido.
En este enfoque de direccionamiento, cada recurso o proceso en el sistema se identifica mediante dos componentes principales: el identificador de la máquina (MACHINE) y el identificador del proceso (PROCESS). Estos identificadores se utilizan para establecer una dirección única para cada recurso o proceso en la red.
En que consiste el direccionamiento MACHINE.LOCAL-ID
El direccionamiento MACHINE.LOCAL-ID es un enfoque utilizado en sistemas distribuidos para identificar de manera única los recursos y procesos dentro de una red. En este esquema de direccionamiento, cada recurso o proceso se identifica mediante dos componentes principales: la máquina (MACHINE) y un identificador local (LOCAL-ID).
La combinación del componente MACHINE y el componente LOCAL-ID proporciona una dirección única para cada recurso o proceso dentro de la red. Esto permite a los sistemas en la red comunicarse entre sí y acceder a los recursos necesarios de manera efectiva.
¿Que es un servidor de nombres?
Un servidor de nombres, también conocido como servidor de nombres de dominio (DNS por sus siglas en inglés), es un componente fundamental de la infraestructura de Internet que se encarga de traducir los nombres de dominio legibles para los humanos en direcciones IP numéricas que las computadoras pueden entender.
Describe el funcionamiento de primitivas con bloqueo y sin bloqueo
Primitivas con bloqueo:
Bloqueo: Cuando un proceso o hilo adquiere un bloqueo, este bloqueo se convierte en exclusivo para ese proceso o hilo. Esto significa que ningún otro proceso o hilo puede acceder al recurso protegido por el bloqueo mientras esté bloqueado por otro proceso o hilo.
Espera activa: Si un proceso o hilo intenta adquirir un bloqueo que ya está siendo utilizado por otro proceso o hilo, se bloquea y espera hasta que el bloqueo esté disponible. Durante este tiempo de espera, el proceso o hilo puede realizar una espera activa, que implica comprobar periódicamente si el bloqueo está disponible para adquirirlo.
Exclusividad: Solo un proceso o hilo puede poseer un bloqueo en un momento dado. Si un proceso o hilo adquiere un bloqueo, ningún otro proceso o hilo puede adquirir el mismo bloqueo hasta que el proceso o hilo actual lo libere.
Primitivas sin bloqueo:
Intento de adquisición: Cuando un proceso o hilo intenta adquirir una primitiva sin bloqueo, esta operación se realiza de manera inmediata, sin causar bloqueo. Si la primitiva está disponible, el proceso o hilo la adquiere y continúa con su ejecución. Si no está disponible, la operación falla y el proceso o hilo puede realizar otra acción en lugar de esperar.
No hay bloqueo: A diferencia de las primitivas con bloqueo, las primitivas sin bloqueo no causan bloqueo, lo que significa que los procesos o hilos pueden continuar ejecutándose incluso si no pueden adquirir la primitiva. Esto evita la posibilidad de bloqueos mutuos o bloqueos indefinidos.
Manejo de fallos: En caso de que una operación de adquisición de primitiva sin bloqueo falle, el proceso o hilo puede manejar el fallo de manera adecuada, como realizar una operación alternativa o reintentar más tarde, en lugar de quedar bloqueado en espera de la primitiva.
Describe el funcionamiento de primitivas no almacenadas
Instrucción atómica: Una primitiva no almacenada es una instrucción atómica que se ejecuta en un solo paso, sin la posibilidad de ser interrumpida por otras operaciones concurrentes. Esto garantiza que la operación se realice de manera completa y coherente, sin que otros procesos o hilos puedan intervenir durante su ejecución.
Acceso a memoria compartida: Las primitivas no almacenadas se utilizan típicamente para realizar operaciones en datos compartidos entre múltiples procesos o hilos. Estas operaciones pueden incluir incrementos, decrementos, comparaciones y otros tipos de modificaciones de datos.
Exclusión mutua: Las primitivas no almacenadas proporcionan un mecanismo de exclusión mutua que evita que múltiples procesos o hilos accedan simultáneamente a los mismos datos compartidos. Esto se logra garantizando que las operaciones sobre los datos compartidos se realicen de manera indivisible, evitando así posibles condiciones de carrera y violaciones de la consistencia de los datos.
Atomicidad y consistencia: La atomicidad de las primitivas no almacenadas garantiza que las operaciones se realicen de manera completa y consistente, sin dejar el sistema en un estado intermedio no válido. Esto es crucial para mantener la integridad de los datos compartidos y evitar problemas como corrupción de datos o resultados inconsistentes.
Describe el funcionamiento de primitivas almacenadas
Operación atómica: Una primitiva almacenada es una operación atómica que se ejecuta en un solo paso, de manera que no puede ser interrumpida por otras operaciones concurrentes. Esto asegura que la operación se realice de manera completa y coherente, evitando posibles condiciones de carrera y violaciones de la integridad de los datos compartidos.
Acceso a memoria compartida: Las primitivas almacenadas se utilizan para realizar operaciones en datos compartidos entre múltiples procesos o hilos. Estas operaciones pueden incluir incrementos, decrementos, comparaciones, intercambios de valores y otros tipos de modificaciones de datos.
Exclusión mutua: Las primitivas almacenadas proporcionan un mecanismo de exclusión mutua que evita que múltiples procesos o hilos accedan simultáneamente a los mismos datos compartidos. Esto se logra garantizando que las operaciones sobre los datos compartidos se realicen de manera indivisible, evitando así posibles conflictos y garantizando la consistencia de los datos.
Atomicidad y consistencia: La atomicidad de las primitivas almacenadas garantiza que las operaciones se realicen de manera completa y consistente, sin dejar el sistema en un estado intermedio no válido. Esto es fundamental para mantener la integridad de los datos compartidos y evitar problemas como corrupción de datos o resultados inconsistentes.
¿Qué es un buzón?
Un buzón es una estructura de datos que se utiliza para la comunicación entre procesos o hilos. Funciona como un canal de comunicación donde los procesos pueden enviar y recibir mensajes de manera asíncrona. Los buzones son comúnmente utilizados en entornos donde los procesos necesitan compartir información de manera segura y eficiente, pero no necesariamente de forma sincronizada.
¿Qué es una primitiva confiable y que es una no confiable?
Primitivas confiables:
Las primitivas confiables garantizan la entrega segura y ordenada de los mensajes entre los procesos o hilos.
Estas primitivas suelen utilizar mecanismos de espera activa o bloqueo para sincronizar la comunicación y asegurar que los mensajes se entreguen de manera confiable.
Primitivas no confiables:
Las primitivas no confiables no garantizan la entrega segura o el orden de los mensajes entre los procesos o hilos.
Estas primitivas suelen utilizar mecanismos de comunicación más rápidos y menos costosos, pero no proporcionan garantías sobre la entrega de mensajes.
¿Qué es un reconocimiento?
Un reconocimiento (también conocido como ACK, por sus siglas en inglés: Acknowledgment) es un mensaje enviado por un receptor para confirmar la recepción exitosa de un mensaje enviado por un remitente.
Enlista los tipos de paquetes utilizados en el protocolo clientes-servidor
Solicitud (Request), Respuesta (Response), Confirmación (Acknowledge), Negación (Negative Acknowledge), Actualización (Update), Desconexión (Disconnect) y Ping.
¿Qué es RPC?
Es un mecanismo utilizado en programación distribuida que permite a un programa invocar a una función o procedimiento en otro sistema remoto como si fuera una llamada local. Es decir, permite que un programa cliente llame a una función en un servidor remoto y reciba los resultados como si la función estuviera siendo ejecutada localmente.
¿Como funciona RPC?
Invocación del procedimiento remoto: El cliente llama a una función o procedimiento remoto como si fuera una llamada local. El cliente proporciona los argumentos necesarios para la llamada, como si estuviera llamando a una función local.
Codificación de los parámetros: Los parámetros de la llamada (argumentos de la función) se codifican en un formato que puede ser transmitido a través de la red.
Transferencia de la solicitud: La solicitud de llamada de procedimiento, junto con los parámetros codificados, se envía al servidor remoto a través de la red.
Desencapsulación de la solicitud: El servidor recibe la solicitud y desempaqueta los parámetros codificados.
Ejecución del procedimiento remoto: El servidor ejecuta el procedimiento o función utilizando los parámetros proporcionados.
Codificación de los resultados: Una vez que se completa la ejecución del procedimiento remoto, el resultado (si lo hay) se codifica en un formato que puede ser transmitido a través de la red.
Transferencia de la respuesta: El resultado, junto con cualquier otro dato necesario, se envía de vuelta al cliente a través de la red.
Desencapsulación de la respuesta: El cliente recibe la respuesta y desempaqueta los resultados codificados.
Recepción del resultado: El cliente recibe el resultado como si hubiera sido generado localmente y puede continuar con su ejecución
¿Cuántos y cuáles son los modos de transferencia de parámetros?
Por valor (Value), Por referencia (Reference), Por resultado (Result) y Por valor-resultado (Value-Result)
¿Cuáles son los pasos para generar una llamada a un procedimiento remoto?
Preparación del cliente, Serialización de los parámetros, Envío de la solicitud al servidor, Recepción de la solicitud por parte del servidor, Deserialización de los parámetros, Ejecución del procedimiento remoto, Serialización del resultado (si corresponde), Envío del resultado al cliente, Recepción del resultado por parte del cliente y Procesamiento del resultado.
¿cómo es la comunicación en grupo en un procedimiento remoto?
Servidor centralizado: En un enfoque centralizado, un único servidor maneja todas las solicitudes de los clientes. Los clientes envían sus solicitudes al servidor, que las procesa y devuelve los resultados correspondientes. Este enfoque puede ser adecuado cuando hay un número limitado de clientes y el servidor tiene suficiente capacidad para manejar todas las solicitudes.
Arquitectura distribuida: En un enfoque distribuido, múltiples servidores pueden estar disponibles para manejar las solicitudes de los clientes. Los clientes pueden seleccionar un servidor específico para enviar sus solicitudes o pueden enviar sus solicitudes a un grupo de servidores, que luego coordinarán entre sí para procesar las solicitudes de manera eficiente. Este enfoque permite una mejor escalabilidad y distribución de la carga entre los servidores disponibles.
Sistemas de mensajería o colas: Los sistemas de mensajería o colas pueden utilizarse para facilitar la comunicación en grupo en un entorno de RPC. Los clientes pueden enviar mensajes a una cola compartida, y los servidores pueden leer estos mensajes de la cola y procesarlos en orden. Esto permite la comunicación asíncrona entre los clientes y los servidores y puede ayudar a manejar picos de carga y mejorar la resiliencia del sistema.
Protocolos de difusión (broadcasting): Algunos protocolos de comunicación admiten la difusión de mensajes a múltiples destinatarios de manera simultánea. Los clientes pueden enviar sus solicitudes mediante un mensaje de difusión, y los servidores que estén suscritos a este canal pueden recibir y procesar estas solicitudes. Este enfoque puede ser útil en situaciones donde los clientes necesitan comunicarse con varios servidores simultáneamente.
Consistencia y coordinación: Cuando se utiliza la comunicación en grupo en un entorno de RPC, es importante garantizar la consistencia y la coordinación entre los clientes y los servidores. Se pueden utilizar técnicas como la sincronización de relojes, el control de concurrencia y los protocolos de consenso para garantizar que los datos se manejen de manera coherente y que se eviten los conflictos entre los diferentes clientes y servidores.